この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、コントローラの設定方法について説明します。この章の内容は、次のとおりです。
• 「Cisco Discovery Protocol の設定」
• 「WiSM をサポートする Supervisor 720 の設定」
(注) WPlus ライセンスに含まれる機能はすべて、コントローラ リリース 6.0.195.0 以降では base ライセンスに含まれるようになりました。次に示す WPlus ライセンスの機能が base ライセンスに含まれています。
- Office Extend AP
- Enterprise Mesh
- CAPWAP Data Encryption
ライセンスに関するこの変更の結果、ソフトウェア リリースをアップグレードまたはダウングレードしたときに既存の無線 LAN の機能に影響が及ぶ可能性があります。そのため、次のガイドラインに注意してください。
- WPlus ライセンスを所有しており、6.0.18x から 6.0.195.0 以降にアップグレードする場合:ライセンス ファイルには Basic と WPlus の両方のライセンスの機能が含まれます。機能が使用できなくなったり、動作しなくなったりすることはありません。
- WPlus ライセンスを所有しており、6.0.195.0 から 6.0.188 または 6.0.182 にダウングレードする場合:6.0.195.0 のライセンス ファイルには Basic と WPlus の両方のライセンスの機能が含まれます。機能が使用できなくなったり、動作しなくなったりすることはありません。
- base ライセンスを所有しており、6.0.195.0 から 6.0.188 または 6.0.182 にダウングレードする場合:ダウングレードすると、WPlus の機能はすべて失われます。
(注) リリース 6.0.195.0 のコントローラ CLI および GUI には、WPlus ライセンスへの参照が残っています。ただし、WPlus ライセンスの機能は Base ライセンスに含まれているので、この参照は無視してもかまいません。
リリース 6.0.188.0 以前の 5500 シリーズ コントローラを使用するには、次の 2 種類のライセンスが必要です。
• イメージベース ライセンス(base または wplus):コントローラによって使用されるフィーチャ セットを決定します。
• ap-count ライセンス(base-ap-count または wplus-ap-count):コントローラによってサポートされるアクセス ポイントの数(12、25、50、100、または 250)を決定します。
(注) ライセンスを必要としないコントローラ プラットフォーム:2100 および 4400 シリーズ コントローラ、Cisco WiSM、コントローラ ネットワーク モジュール、および Catalyst 3750G 統合型無線 LAN コントローラ スイッチ
base ライセンスでは、標準の基本ソフトウェア セットがサポートされ、wplus ライセンスではプレミアムの Wireless Plus(wplus)ソフトウェア セットがサポートされます。wplus ソフトウェア セットには、標準の base の機能に加えて、次の機能が含まれています。
• Datagram Transport Layer Security(DTLS)データ暗号化:リモート WAN および LAN のリンク全体のセキュリティを向上させます。
(注) データ暗号化の詳細は、「データ暗号化の設定」を参照してください。
• OfficeExtend アクセス ポイントのサポート:モバイル テレワーキングのセキュリティを強化します。
(注) OfficeExtend アクセス ポイントの詳細は、「OfficeExtend アクセス ポイント」を参照してください。
• 1130AG および 1240AG シリーズ室内メッシュ アクセス ポイントのサポート:有線ネットワークへの接続が難しい場所において動的に無線接続を確立します。
(注) Cisco Aironet 1520 シリーズ屋外メッシュ アクセス ポイントを 5500 シリーズ コントローラとともに使用するときは、wplus ライセンスは不要です。
(注) メッシュ アクセス ポイントの詳細は、 を参照してください。
データ暗号化を使用するアクセス ポイント、OfficeExtend アクセス ポイント、および室内メッシュ アクセス ポイントが 5500 シリーズ コントローラに接続できるのは、コントローラに wplus ライセンスがインストールされている場合のみです。wplus がインストールされていない場合は、アクセス ポイントはコントローラに接続できず、次のメッセージのいずれかがコントローラ トラップ ログに記録されます。
• Data DTLS: AP Configured for Data DTLS but license not available
• License Not Available for feature: IndoorMeshAP
• License Not Available for feature: OfficeExtendAP
コントローラ トラップ ログを表示するには、コントローラ GUI の [Monitor] を選択してから [Most Recent Traps] の下の [View All] をクリックします(図 4-1 を参照)。
(注) トラップの表示は、SNMP ベースの管理ツールを使用して行うこともできます。
ap-count ライセンスおよび対応するイメージベース ライセンスは、同時にインストールされます。たとえば、base-ap-count ライセンスは base ライセンスと共にインストールされ、wplus-ap-count ライセンスは wplus ライセンスと共にインストールされます。コントローラは、ライセンスを受けたアクセス ポイント数を認識しており、この数を超えるアクセス ポイントのアソシエートを許可しません。
5500 シリーズ コントローラには、base と base-ap-count の永久ライセンスと評価ライセンスの両方、および wplus と wplus-ap-count の評価ライセンスが付属しています。wplus ソフトウェア セットを注文した場合は、wplus と wplus-ap-count の永久ライセンスも付属します。永久 base ライセンスと永久 wplus ライセンスのどちらを使用するかは、注文された機能設定に応じて決定されます。必要に応じて、評価ライセンスをアクティブ化することもできます。このライセンスは、一時的に使用するためのものであり、60 日経過すると失効します。
(注) 評価用のイメージベース ライセンスをアクティブ化する手順については、「ライセンスを受けたフィーチャ セットの選択」を参照してください。評価用の ap-count ライセンスをアクティブ化する手順については、「ap-count 評価ライセンスのアクティブ化」を参照してください。
5500 シリーズ コントローラの購入者がライセンスに関する作業を行う必要はありません。注文されたライセンスは、工場でインストールされるからです。また、ライセンスおよび製品認可キー(PAK)は事前に、シリアル番号に対して登録されます。ただし、既存の無線ネットワークが拡大すると、サポート対象のアクセス ポイント数の増加や、標準ソフトウェア セットから wplus ソフトウェア セットへのアップグレードが必要になることがあります。その場合は、アップグレード ライセンスを取得してインストールする必要があります。
標準または wplus ソフトウェアのアップグレード ライセンスを取得するには、製品認可キー(PAK)が記載された証明書が必要です。
コントローラのアクセス ポイント数をアップグレードするときは、承認された段階(25、50、100、または 250)のいずれかへのアップグレードだけが可能です。また、アップグレードするときは、すぐ上の段階にアップグレードする必要があります(途中の段階をスキップすることはできません)。たとえば、所有している base-ap-count ライセンスまたは wplus-ap-count ライセンスのアクセス ポイント数が 12 の場合に、アクセス ポイント 100 台がサポートされるようにアップグレードするには、-25U、-50U、および -100U のアップグレード ライセンスを購入する必要があります。アクセス ポイント数が最大のライセンスは、そのコントローラによってサポートされるアクセス ポイントの総数を示します。前の例では、アクセス ポイント数が最大のライセンスは -100U アップグレード ライセンスです。したがって、コントローラはアクセス ポイントを 100 台までサポートします。
(注) アップグレード時に途中の段階をスキップした場合、たとえば -25U と -50U のライセンスをインストールしないで -100U をインストールした場合は、ライセンス登録に失敗します。
1 台のコントローラに対して、複数のアップグレード ライセンス(たとえば、-25U、-50U、-100U、および -250U)を一度に注文することができます。このときに、購入者は 1 つの PAK と 1 つのライセンスを受け取ります。したがって、コントローラにインストールするライセンスは、4 つではなく 1 つだけです。
複数のコントローラを所有している場合に、すべてのコントローラをアップグレードするには、各アップグレード ライセンスを複数、一度に注文することができます(たとえば、-25U、-50U、-100U、および -250U のアップグレード ライセンスを 10 本ずつ注文)。このときに、購入者は 1 つの PAK と 1 つのライセンスを受け取ります。注文した数に達するまで、この PAK をコントローラのそれぞれに対して登録することができます。
(注) wplus ライセンスのアクセス ポイント数がコントローラの base ライセンスよりも大きい場合は、その wplus ライセンスはインストールできません。たとえば、base-ap-count 12 ライセンスを持つコントローラに wplus-ap-count 100 ライセンスを適用することはできません。このようなライセンスを登録しようとすると、ライセンス登録に失敗したことを示すエラー メッセージが表示されます。wplus-ap-count 100 ライセンスにアップグレードするには、初めに、コントローラのライセンスを base-ap-count 100 または 250 にアップグレードする必要があります。
ステップ 1 担当のシスコ チャネル パートナーまたはシスコ営業担当者を通して、アップグレード ライセンス用の PAK 証明書を注文します。オンラインで次の URL から注文することもできます。
http://www.cisco.com/go/ordering
ステップ 2 オンラインで注文する場合は、最初にプライマリ アップグレード SKU「L-LIC-CT5508-UPG」を選択してください。次に、1 つの PAK でアップグレードするコントローラの数に応じて、次のオプションのうち必要なものをすべて選択します。
• L-LIC-CT5508-25U :5500 シリーズ コントローラ、12 ~ 25 アクセス ポイント アップグレード ライセンス。
• L-LIC-CT5508-50U :5500 シリーズ コントローラ、25 ~ 50 アクセス ポイント アップグレード ライセンス。
• L-LIC-CT5508-100U :5500 シリーズ コントローラ、50 ~ 100 アクセス ポイント アップグレード ライセンス。
• L-LIC-CT5508-250U :5500 シリーズ コントローラ、100 ~ 250 アクセス ポイント アップグレード ライセンス。
• L-LIC-WPLUS-12 :wplus 機能ライセンス(Cisco アクセス ポイント 12 台まで)
• L-LIC-WPLUS-25 :wplus 機能ライセンス(Cisco アクセス ポイント 25 台まで)
• L-LIC-WPLUS-50 :wplus 機能ライセンス(Cisco アクセス ポイント 50 台まで)
• L-LIC-WPLUS-100 :wplus 機能ライセンス(Cisco アクセス ポイント 100 台まで)
• L-LIC-WPLUS-250 :wplus 機能ライセンス(Cisco アクセス ポイント 250 台まで)
• L-LIC-WPLUS-25U :wplus 機能ライセンス アップグレード(Cisco アクセス ポイント 12 ~ 25 台)
• L-LIC-WPLUS-50U :wplus 機能ライセンス アップグレード(Cisco アクセス ポイント 25 ~ 50 台)
• L-LIC-WPLUS-100U :wplus 機能ライセンス アップグレード(Cisco アクセス ポイント 50 ~ 100 台)
• L-LIC-WPLUS-250U :wplus 機能ライセンス アップグレード(Cisco アクセス ポイント 100 ~ 250 台)
これらの SKU を使用するときは、証明書は電子メールで送付されます。
(注) 通関用に紙の証明書が必要である場合は、SKU の「L-」を省略して注文し(たとえば LIC-WPLUS-250U)、郵便での送付を選択してください。
ステップ 3 証明書を受け取ったら、次の 2 つの方法のいずれかを使用して PAK を登録します。
• Cisco License Manager(CLM) :ライセンスの取得とシスコ製デバイスへの展開が自動的に行われます。コントローラの数が 5 台を超える場合は、CLM を使用して PAK の登録とライセンスのインストールを行うことをお勧めします。CLM では、ライセンスの再ホストや RMA を行うこともできます。
(注) ライセンスを受けたフィーチャ セットの変更や、評価版 ap-count ライセンスのアクティブ化は、CLM では実行できません。これらの作業を実行するには、「ライセンスを受けたフィーチャ セットの選択」および「ap-count 評価ライセンスのアクティブ化」の手順に従う必要があります。それ以外のライセンスに関する作業はすべて CLM で実行できるので、この章の記述のうち、前述の 2 つの項以外は無視してもかまいません。コントローラと CLM との通信に HTTP を使用する場合は、「ライセンス エージェントの設定」も参照してください。
(注) CLM のソフトウェアおよびユーザ向けマニュアルは、次の URL にあります。
http://www.cisco.com/go/clm
• ライセンシング ポータル :ライセンスを手動で取得してコントローラにインストールすることができます。ライセンシング ポータルを使用して PAK を登録するには、ステップ 4の手順に従ってください。
ステップ 4 ライセンシング ポータルを使用して PAK を登録するには、次の手順に従います。
a. http://www.cisco.com/go/license にアクセスします。
b. メインの [Product License Registration] ページの [Product Authorization Key (PAK)] フィールドに、証明書と共に送付された PAK を入力して [Submit] をクリックします。
c. [Validate Features] ページで、登録するライセンス数を [Qty] フィールドに入力して [Update] をクリックします。
d. コントローラの製品 ID とシリアル番号を調べるには、コントローラ GUI で [Controller] > [Inventory] を選択するか、コントローラ CLI で show license udi コマンドを入力します。
e. [Designate Licensee] ページで、ライセンスをインストールするコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのフィールドに入力して [Submit] をクリックします。
f. [Finish and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。
g. 登録が完了したことを示すメッセージが表示されたら、[Download License] をクリックします。ライセンスは電子メールで 1 時間以内に、指定のアドレスに送付されます。
i. ライセンス ファイルを TFTP サーバにコピーします。
j. 次の「ライセンスのインストール」の手順に従って、ライセンスをコントローラにインストールします。
コントローラ GUI と CLI のどちらでも、ライセンスを 5500 シリーズ コントローラにインストールできます。
(注) コントローラ上にインストールされる base-ap-count ライセンスと wplus-ap-count ライセンスのアクセス ポイント数を同一にすることをお勧めします。コントローラの base-ap-count ライセンスのアクセス ポイント数が 100 のときに、インストールする wplus-ap-count ライセンスが 12 台分の場合は、base ライセンスの使用中は最大 100 台のアクセス ポイントがサポートされますが、wplus ライセンスの使用中は 12 台までしかサポートされません。
コントローラの GUI を使用してライセンスをコントローラにインストールする手順は、次のとおりです。
ステップ 1 [Management] > [Software Activation] > [Commands] の順に選択して [License Commands] ページを開きます(図 4-2 を参照)。
図 4-2 [License Commands]([Install License])ページ
ステップ 2 [Action] ドロップダウン ボックスから、[Install License] を選択します。[Install License from a File] セクションが表示されます(図 4-3 を参照)。
図 4-3 [License Commands]([Install License])ページ
ステップ 3 [File Name to Install] フィールドに、TFTP サーバ上のライセンス(*.lic)へのパスを入力します。
ステップ 4 [Install License] をクリックします。ライセンスが正常にインストールされたかどうかを示すメッセージが表示されます。インストールに失敗した場合は、失敗の理由(ライセンスが既存のライセンスである、パスが見つからない、ライセンスがこのデバイスのものではない、実行しているユーザにライセンスへのアクセス権がないなど)を示すメッセージが表示されます。
ステップ 5 エンドユーザ ライセンス契約(EULA)同意のウィンドウが表示されたときは、内容を読んで、同意する場合は [Accept] をクリックしてください。
(注) EULA への同意が必要になるのは一般に、評価、拡張、または再ホストのライセンスの場合です。永久ライセンスの場合も EULA は必要ですが、同意はライセンス生成時に行われます。
ステップ 6 インストール済みのすべてのライセンスのバックアップ コピーを保存するには、次の手順に従います。
a. [Action] ドロップダウン ボックスから、[Save License] を選択します。
b. [File Name to Save] フィールドに、ライセンスを保存する TFTP サーバ上のパスを入力します。
ステップ 8 「ライセンスの表示」の手順に従って、インストールしたライセンスのステータスを確認します。
ステップ 9 コントローラが正しいライセンスを使用していない場合は、「ライセンスを受けたフィーチャ セットの選択」または「ap-count 評価ライセンスのアクティブ化」の手順に従って、コントローラが使用するライセンスを変更します。
コントローラの CLI を使用してライセンスをコントローラにインストールする手順は、次のとおりです。
ステップ 1 ライセンスをコントローラにインストールするには、次のコマンドを入力します。
url は tftp:// server_ip / path / filename です。
(注) ライセンスをコントローラから削除するには、コマンド license clear license_name を入力します。ライセンスの削除が必要になるのは、評価ライセンスの期限が切れたときや、未使用のライセンスがある場合などです。期限が切れていない評価ライセンス、永久 base イメージ ライセンス、およびコントローラが使用しているライセンスは削除できません。
ステップ 2 エンドユーザ ライセンス契約(EULA)の画面が表示されたときは、内容を読んで同意してください。
(注) EULA への同意が必要になるのは一般に、評価、拡張、または再ホストのライセンスの場合です。永久ライセンスの場合も EULA は必要ですが、同意はライセンス生成時に行われます。
ステップ 3 ライセンスにコメントを追加する、またはライセンスからコメントを削除するには、次のコマンドを入力します。
license comment { add | delete } license_name comment_string
ステップ 4 インストール済みのすべてのライセンスのバックアップ コピーを保存するには、次のコマンドを入力します。
url は tftp:// server_ip / path / filename です。
ステップ 5 コントローラをリブートするには、次のコマンドを入力します。
ステップ 6 「ライセンスの表示」の手順に従って、インストールしたライセンスのステータスを確認します。
ステップ 7 コントローラが正しいライセンスを使用していない場合は、「ライセンスを受けたフィーチャ セットの選択」または「ap-count 評価ライセンスのアクティブ化」の手順に従って、コントローラが使用するライセンスを変更します。
コントローラの GUI を使用してコントローラ上のライセンスを表示する手順は、次のとおりです。
ステップ 1 [Management] > [Software Activation] > [Licenses] の順に選択して [Licenses] ページを開きます(図 4-4 を参照)。
このページには、コントローラにインストールされているすべてのライセンスが一覧表示されます。各ライセンスの、ライセンス タイプ(永久、評価、または拡張)、期限、カウント(このライセンスで許可されるアクセス ポイント最大数)、優先度(低、中、高)、およびステータス(使用中、非使用中、非アクティブ、または EULA 未同意)が表示されます。
(注) ライセンスをコントローラから削除するには、そのライセンスの青いドロップダウン矢印の上にカーソルを置いて、[Remove] をクリックします。ライセンスの削除が必要になるのは、評価ライセンスの期限が切れたときや、未使用のライセンスがある場合などです。期限が切れていない評価ライセンス、永久 base イメージ ライセンス、およびコントローラが使用しているライセンスは削除できません。
ステップ 2 特定のライセンスの詳細を表示するには、そのライセンスのリンクをクリックします。[License Detail] ページが表示されます(図 4-5 を参照)。
このページには、そのライセンスに関する次のような追加情報が表示されます。
• ライセンスのステータス(使用中、非使用中、非アクティブ、EULA 未同意)
ステップ 3 このライセンスに対するコメントを入力する場合は、[Comment] フィールドに入力して [Apply] をクリックします。
ステップ 4 [Save Configuration] をクリックします。
コントローラ上のライセンスを表示するには、次の CLI コマンドを入力します。
• コントローラのライセンス レベル、ライセンス タイプ、およびライセンスで許可されたアクセス ポイントの数を表示するには、次のコマンドを入力します。
• コントローラにインストールされているすべてのアクティブなライセンスの要約を表示するには、次のコマンドを入力します。
• コントローラ上にインストールされているすべてのライセンスを表示するには、次のコマンドを入力します。
• 特定のライセンスの詳細を表示するには、次のコマンドを入力します。
show license detail license_name
• 期限のあるライセンス、評価ライセンス、永久ライセンス、または使用中のライセンスをすべて表示するには、次のコマンドを入力します。
show license {expiring | evaluation | permanent | in-use}
show license in-use コマンドの場合は、次のような情報が表示されます。
• コントローラ上のこのライセンスに対して許可されているアクセス ポイントの最大数、コントローラに現在接続されているアクセス ポイントの数、およびコントローラに追加で接続できるアクセス ポイントの数を表示するには、次のコマンドを入力します。
• コントローラ上のすべてのライセンスの統計情報を表示するには、次のコマンドを入力します。
• ライセンスによって使用可能となった機能の要約を表示するには、次のコマンドを入力します。
どのフィーチャ セット(base または wplus)をコントローラで使用するかを設定することができます。base ライセンスと wplus ライセンスの両方を同時にアクティブにすることはできません。現在アクティブなライセンスによって、そのコントローラ上でサポートされる機能セットとアクセス ポイント数が決定します。
コントローラが使用するフィーチャ セットを、コントローラの GUI を使用して指定する手順は、次のとおりです。
ステップ 1 [Management] > [Software Activation] > [License Level] の順に選択して [License Level] ページを開きます(図 4-6 を参照)。
このページには、現在のライセンス レベル(base または wplus)と、次回のコントローラ リブート後に使用されるレベルが表示されます。また、コントローラ上のこのライセンスによって許可されているアクセス ポイントの最大数、コントローラに現在接続されているアクセス ポイントの数、およびコントローラに追加で接続できるアクセス ポイントの数も表示されます。
ステップ 2 選択できるライセンス レベルの詳細を表示するには、ライセンス レベルのリンク([base] または [wplus])をクリックして [Licenses] ページを開きます(図 4-7 を参照)。
このページには、そのレベルに該当するライセンスと、サポートされる機能の一覧が表示されます。
ステップ 3 [Back] をクリックして [License Level] ページに戻ります。
ステップ 4 ライセンス レベルを変更するには、次の手順に従います。
a. 次回のリブート後に使用するライセンス レベルを、[base]、[wplus]、または [auto] から選択します。[auto] を選択した場合は、次回リブート時に使用されるライセンス レベルはライセンシング ソフトウェアによって自動的に選択されます。この選択のときに、永久ライセンスは評価ライセンスよりも優先され、wplus ライセンスは base ライセンスよりも優先されます。
(注) base ライセンスから wplus ライセンスへのアップグレードを検討している場合は、永久 wplus ライセンスにアップグレードする前に評価用の wplus ライセンスを試用することができます。評価ライセンスをアクティブ化するには、イメージ レベルを [wplus] に設定する必要があります。このように設定すると、コントローラは base 永久ライセンスではなく wplus 評価ライセンスを使用するようになります。
(注) コントローラの動作の中断を避けるために、評価ライセンスの期限が切れてもライセンスが自動的には切り替わらないようになっています。永久ライセンスに戻すには、コントローラをリブートする必要があります。リブート後は、期限切れとなった評価ライセンスと同じフィーチャ セット レベルがコントローラのデフォルトとなります。同じフィーチャ セット レベルの永久ライセンスがインストールされていない場合は、他のレベルの永久ライセンスまたは有効期間が残っている評価ライセンスが使用されます。有効なライセンスが何もインストールされていない場合は、コントローラは常に base レベルで動作します。
c. 次回リブート時にライセンス レベルを変更するという決定を確認する画面が表示されたら、[OK] をクリックします。
d. エンドユーザ ライセンス契約(EULA)の画面が表示された場合は、内容を読んで同意し、[Accept] をクリックしてください。これで、次回のコントローラ リブート後に使用するレベルとして指定したライセンス レベルが [Next Boot Level] フィールドに表示されるようになります。
e. コントローラをリブートすると、指定したライセンス レベルが有効になります。
コントローラが使用するフィーチャ セットを、コントローラの CLI を使用して指定する手順は、次のとおりです。
ステップ 1 現在のライセンス レベル(base または wplus)と、次回のコントローラ リブート後に使用されるレベルを表示するには、次のコマンドを入力します。
ステップ 2 次回リブート時に使用されるライセンス レベルを指定するには、次のコマンドを入力します。
config license boot { base | wplus | auto }
「auto」を選択した場合は、次回リブート時に使用されるライセンス レベルはライセンシング ソフトウェアによって自動的に選択されます。この選択のときに、永久ライセンスは評価ライセンスよりも優先され、wplus ライセンスは base ライセンスよりも優先されます。
(注) base ライセンスから wplus ライセンスへのアップグレードを検討している場合は、永久 wplus ライセンスにアップグレードする前に評価用の wplus ライセンスを試用することができます。評価ライセンスをアクティブ化するには、イメージ レベルを [wplus] に設定する必要があります。このように設定すると、コントローラは base 永久ライセンスではなく wplus 評価ライセンスを使用するようになります。
(注) コントローラの動作の中断を避けるために、評価ライセンスの期限が切れてもライセンスが自動的には切り替わらないようになっています。永久ライセンスに戻すには、コントローラをリブートする必要があります。リブート後は、期限切れとなった評価ライセンスと同じフィーチャ セット レベルがコントローラのデフォルトとなります。同じフィーチャ セット レベルの永久ライセンスがインストールされていない場合は、他のレベルの永久ライセンスまたは有効期間が残っている評価ライセンスが使用されます。
ステップ 3 エンドユーザ ライセンス契約(EULA)の画面が表示されたときは、内容を読んで同意してください。指定したレベルの永久ライセンスがインストールされておらず、評価ライセンスもまだアクティブ化されていない場合は、EULA が表示されます。この場合は、 config license boot コマンドを実行してライセンス レベルを変更し、リブートしてから、評価ライセンスをアクティブ化してください。
ステップ 4 次回のコントローラ リブート後に使用されるライセンスを表示するには、次のコマンドを入力します。
ステップ 5 変更内容を反映するためにコントローラをリブートするには、次のコマンドを入力します。
アクセス ポイント数が現在のライセンスよりも多いライセンスへのアップグレードを検討している場合は、永久版のライセンスにアップグレードする前に評価ライセンスを試用することができます。たとえば、使用している永久ライセンスのアクセス ポイント数が 50 の場合に、アクセス ポイント数が 100 の評価ライセンスを 60 日間試用できます。
デフォルトでは、永久版の ap-count ライセンスが使用されるようにするために、ap-count 評価ライセンスの優先度は「低」に設定されています。現在のライセンスよりもアクセス ポイント数が多い評価ライセンスを試用する場合は、この優先度を「高」に変更する必要があります。アクセス ポイント数を増やす必要がなくなった場合は、ap-count 評価ライセンスの優先度を下げると、強制的に永久ライセンスが使用されるようになります。
(注) ap-count 評価ライセンスが wplus ライセンスであり、ap-count 永久ライセンスが base ライセンスである場合は、フィーチャ セットも wplus に変更する必要があります。手順については、「ライセンスを受けたフィーチャ セットの選択」を参照してください。
(注) コントローラの動作の中断を避けるために、評価ライセンスの期限が切れてもライセンスが自動的には切り替わらないようになっています。永久ライセンスに戻すには、コントローラをリブートする必要があります。リブート後は、期限切れとなった評価ライセンスと同じフィーチャ セット レベルがコントローラのデフォルトとなります。同じフィーチャ セット レベルの永久ライセンスがインストールされていない場合は、他のレベルの永久ライセンスまたは有効期間が残っている評価ライセンスが使用されます。
コントローラの GUI を使用して ap-count 評価ライセンスをアクティブ化する手順は、次のとおりです。
ステップ 1 コントローラ上のすべてのライセンスの現在のステータスを調べるには、[Management] > [Software Activation] > [Licenses] を選択して [Licenses] ページを開きます(図 4-8 を参照)。
[Status] カラムは現在どのライセンスが使用されているかを示し、[Priority] カラムは各ライセンスの現在の優先度を示します。
ステップ 2 ap-count 評価ライセンスをアクティブ化する手順は次のとおりです。
a. アクティブ化する ap-count 評価ライセンスのリンクをクリックします。[License Detail] ページが表示されます(図 4-9 を参照)。
b. [Priority] ドロップダウン ボックスから [High] を選択して [Set Priority] をクリックします。
(注) 優先度を設定できるのは、ap-count 評価ライセンスだけです。ap-count 永久ライセンスの優先度は常に「中」となっており、変更はできません。
c. ライセンスの優先度変更についての決定を確認する画面が表示されたら、[OK] をクリックします。
d. EULA が表示されたら、契約内容を読んで [Accept] をクリックします。
e. コントローラをリブートするという画面が表示されたら、[OK] をクリックします。
f. 優先度の変更を有効にするために、コントローラをリブートします。
g. [Licenses] をクリックして [Licenses] ページを開き、ap-count 評価ライセンスの優先度が「High」、ステータスが「In Use」であることを確認します。評価ライセンスは、期限が切れるまで使用できます。
ステップ 3 ap-count 評価ライセンスの使用を停止して再び ap-count 永久ライセンスを使用する場合の手順は次のとおりです。
a. [Licenses] ページで、使用中の ap-count 評価ライセンスへのリンクをクリックします。
b. [Priority] ドロップダウン ボックスから [Low] を選択して [Set Priority] をクリックします。
(注) 優先度を設定できるのは、ap-count 評価ライセンスだけです。ap-count 永久ライセンスの優先度は常に「中」となっており、変更はできません。
c. ライセンスの優先度変更についての決定を確認する画面が表示されたら、[OK] をクリックします。
d. EULA が表示されたら、契約内容を読んで [Accept] をクリックします。
e. コントローラをリブートするという画面が表示されたら、[OK] をクリックします。
f. 優先度の変更を有効にするために、コントローラをリブートします。
g. [Licenses] をクリックして [Licenses] ページを開き、ap-count 評価ライセンスの優先度が「Low」、ステータスが「Not in Use」であることを確認します。ap-count 永久ライセンスのほうは「In Use」となるはずです。
コントローラの CLI を使用して ap-count 評価ライセンスをアクティブ化する手順は、次のとおりです。
ステップ 1 コントローラ上のすべてのライセンスの現在のステータスを調べるには、次のコマンドを入力します。
[License State] フィールドは、ライセンスが使用中かどうかを表し、[License Priority] フィールドは各ライセンスの現在の優先度を表します。
ステップ 2 ap-count 評価ライセンスをアクティブ化する手順は次のとおりです。
a. base-ap-count 評価ライセンスまたは wplus-ap-count 評価ライセンスの優先度を上げるには、次のコマンドを入力します。
license modify priority license_name high
(注) 優先度を設定できるのは、ap-count 評価ライセンスだけです。ap-count 永久ライセンスの優先度は常に「中」となっており、変更はできません。
b. 優先度の変更を有効にするためにコントローラをリブートするには、次のコマンドを入力します。
c. ap-count 評価ライセンスの優先度が「高」、ステータスが「使用中」になったことを確認するには、次のコマンドを入力します。
ステップ 3 ap-count 評価ライセンスの使用を停止して再び ap-count 永久ライセンスを使用する場合の手順は次のとおりです。
a. ap-count 評価ライセンスの優先度を下げるには、次のコマンドを入力します。
license modify priority license_name low
b. 優先度の変更を有効にするためにコントローラをリブートするには、次のコマンドを入力します。
c. ap-count 評価ライセンスの優先度が「低」、ステータスが「非使用中」になったことを確認するには、次のコマンドを入力します。
ap-count 永久ライセンスのほうは「In Use」となるはずです。
コントローラにインストールしたライセンスを取り消して別のコントローラにインストールすることを、「 再ホスト 」といいます。ライセンスの再ホストが必要になるのは、コントローラの目的を変更する場合です。たとえば、OfficeExtend または室内メッシュ アクセス ポイントを別のコントローラに移動する場合に、wplus ライセンスをコントローラ間で移動します。
ライセンスを再ホストするには、コントローラからクレデンシャルを生成する必要があります。このクレデンシャルを使用して取得した許可チケットを使用して、シスコのライセンシング サイトへのライセンス登録を取り消します。次に、再ホスト チケットを取得する必要があります。ライセンスをインストールするコントローラのためのライセンス インストール ファイルを、このチケットを使用して取得します。
評価ライセンスおよび永久基本イメージ ライセンスは、再ホストすることはできません。
(注) 取り消したライセンスを同じコントローラに再インストールすることはできません。
コントローラ GUI を使用してライセンスを再ホストする手順は、次のとおりです。
ステップ 1 [Management] > [Software Activation] > [Commands] を選択して [License Commands] ページを開きます。
ステップ 2 [Action] ドロップダウン ボックスから [Rehost] を選択します。[Revoke a License from the Device and Generate Rehost Ticket] セクションが表示されます(図 4-10 を参照)。
図 4-10 [License Commands]([Rehost])ページ
ステップ 3 [File Name to Save Credentials] フィールドに、デバイス クレデンシャルを保存する TFTP サーバ上のパスを入力して [Save Credentials] をクリックします。
ステップ 4 ライセンスを取り消すための許可チケットを取得するには、次の手順を実行します。
a. [Cisco Licensing (www.cisco.com/go/license)] をクリックします。[Product License Registration] ページが表示されます(図 4-11 を参照)。
図 4-11 [Product License Registration] ページ
b. [Manage Licenses] の下の [Look Up a License] をクリックします。
c. コントローラの製品 ID とシリアル番号を入力します。
(注) コントローラの製品 ID とシリアル番号を調べるには、コントローラ GUI で [Controller] > [Inventory] を選択します。
d. ステップ 3 で保存したデバイス クレデンシャルのファイルを開いて内容をコピーし、[Device Credentials] フィールドにペーストします。
e. セキュリティ コードを空のボックスに入力して [Continue] をクリックします。
f. このコントローラから取り消すライセンスを選択して [Start License Transfer] をクリックします。
g. [Rehost Quantities] ページで、取り消すライセンスの数を [To Rehost] フィールドに入力して [Continue] をクリックします。
h. [Designate Licensee] ページで、ライセンスを取り消すコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのフィールドに入力して [Continue] をクリックします。
i. [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。
j. 登録が完了したことを示すメッセージが表示されたら、[Download Permission Ticket] をクリックします。再ホスト許可チケットは電子メールで 1 時間以内に、指定のアドレスに送付されます。
k. 電子メールが届いたら、再ホスト許可チケットを TFTP サーバにコピーします。
ステップ 5 再ホスト許可チケットを使用してライセンスをこのコントローラから取り消すとともに再ホスト チケットを生成するには、コントローラ GUI で次の手順を実行します。
a. [Enter Saved Permission Ticket File Name] フィールドに、ステップ 4 で生成した再ホスト許可チケットの TFTP パスとファイル名(*.lic)を入力します。
b. [Rehost Ticket File Name] フィールドに、このライセンスを別のコントローラに再ホストするためのチケットの TFTP パスとファイル名(*.lic)を入力します。
c. [Generate Rehost Ticket] をクリックします。
d. エンドユーザ ライセンス契約(EULA)同意のウィンドウが表示された場合は、内容を読んで、同意する場合は [Accept] をクリックしてください。
ステップ 6 ステップ 5 で生成された再ホスト チケットを使用してライセンス インストール ファイル(後で別のコントローラにインストールするのに使用します)を取得するには、次の手順を実行します。
a. [Cisco Licensing] をクリックします。
b. [Product License Registration] ページの [Manage Licenses] の下にある [Upload Rehost Ticket] をクリックします。
c. [Upload Ticket] ページの [Enter Rehost Ticket] フィールドに、ステップ 5 で生成した再ホスト チケットを入力して [Continue] をクリックします。
d. [Validate Features] ページで、コントローラのライセンス情報が正しいことを確認して、再ホストの数を入力し、[Continue] をクリックします。
e. [Designate Licensee] ページで、ライセンスを使用するコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのフィールドに入力して [Continue] をクリックします。
f. [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。
g. 登録が完了したことを示すメッセージが表示されたら、[Download License] をクリックします。再ホスト ライセンス キーは電子メールで 1 時間以内に、指定のアドレスに送付されます。
h. 電子メールが届いたら、再ホスト ライセンス キーを TFTP サーバにコピーします。
i. 「ライセンスのインストール」 の手順に従って、このライセンスを別のコントローラにインストールします。
コントローラ CLI を使用してライセンスを再ホストする手順は、次のとおりです。
ステップ 1 デバイス クレデンシャル情報をファイルに保存するには、次のコマンドを入力します。
url は tftp:// server_ip / path / filename です。
ステップ 2 ライセンスを取り消すための許可チケットを取得するには、次の手順を実行します。
a. http://www.cisco.com/go/license にアクセスします。[Product License Registration] ページが表示されます(図 4-11 を参照)。
b. [Manage Licenses] の下の [Look Up a License] をクリックします。
c. コントローラの製品 ID とシリアル番号を入力します。
(注) コントローラの製品 ID とシリアル番号を調べるには、コントローラ CLI で show license udi コマンドを入力します。
d. ステップ 1 で保存したデバイス クレデンシャルのファイルを開いて内容をコピーし、[Device Credentials] フィールドにペーストします。
e. セキュリティ コードを空のボックスに入力して [Continue] をクリックします。
f. このコントローラから取り消すライセンスを選択して [Start License Transfer] をクリックします。
g. [Rehost Quantities] ページで、取り消すライセンスの数を [To Rehost] フィールドに入力して [Continue] をクリックします。
h. [Designate Licensee] ページで、ライセンスを取り消すコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのフィールドに入力して [Continue] をクリックします。
i. [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。
j. 登録が完了したことを示すメッセージが表示されたら、[Download Permission Ticket] をクリックします。再ホスト許可チケットは電子メールで 1 時間以内に、指定のアドレスに送付されます。
k. 電子メールが届いたら、再ホスト許可チケットを TFTP サーバにコピーします。
ステップ 3 再ホスト許可チケットを使用してライセンスをこのコントローラから取り消すとともに再ホスト チケットを生成するには、コントローラ CLI で次の手順を実行します。
a. ライセンスをコントローラから取り消すには、次のコマンドを入力します。
license revoke permission_ticket_url
permission_ticket_url は tftp:// server_ip / path / filename です。
b. 再ホスト チケットを生成するには、次のコマンドを入力します。
license revoke rehost rehost_ticket_url
rehost_ticket_url は tftp:// server_ip / path / filename です。
c. エンドユーザ ライセンス契約(EULA)が表示されたら、内容を読んで同意します。
ステップ 4 ステップ 3 で生成された再ホスト チケットを使用してライセンス インストール ファイル(後で別のコントローラにインストールするのに使用します)を取得するには、次の手順を実行します。
a. http://www.cisco.com/go/license にアクセスします。
b. [Product License Registration] ページの [Manage Licenses] の下にある [Upload Rehost Ticket] をクリックします。
c. [Upload Ticket] ページの [Enter Rehost Ticket] フィールドに、ステップ 3 で生成した再ホスト チケットを入力して [Continue] をクリックします。
d. [Validate Features] ページで、コントローラのライセンス情報が正しいことを確認して、再ホストの数を入力し、[Continue] をクリックします。
e. [Designate Licensee] ページで、ライセンスを使用するコントローラの製品 ID とシリアル番号を入力し、エンドユーザ ライセンス契約(EULA)の条件を読んで同意し、このページの他のすべてのフィールドに入力して [Continue] をクリックします。
f. [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。
g. 登録が完了したことを示すメッセージが表示されたら、[Download License] をクリックします。再ホスト ライセンス キーは電子メールで 1 時間以内に、指定のアドレスに送付されます。
h. 電子メールが届いたら、再ホスト ライセンス キーを TFTP サーバにコピーします。
i. 「ライセンスのインストール」 の手順に従って、このライセンスを別のコントローラにインストールします。
Return Material Authorization(RMA)プロセスの中で 5500 シリーズ コントローラをシスコに返却した場合は、そのコントローラのライセンスを 60 日以内に、シスコから受け取った交換コントローラに転送する必要があります。
交換コントローラに事前インストールされるライセンスは、永久 base と評価 base、base-ap-count、wplus、および wplus-ap-count です。これ以外の永久ライセンスはインストールされていません。交換コントローラの SKU は AIR-CT5508-CA-K9 です。
ライセンスはコントローラのシリアル番号に対して登録されるので、返却したコントローラのライセンスを取り消して交換コントローラで使用するには、Cisco.com のライセンシング ポータルを使用して、この許可を要求します。要求が承認されたら、古いライセンスを交換コントローラにインストールします。開始する前に、返却したコントローラと交換コントローラの両方の製品 ID とシリアル番号を用意してください。この情報は、購入記録に含まれています。
(注) 交換コントローラにインストールされている評価ライセンスは一時的な使用を目的としているので、60 日後に失効します。コントローラの動作の中断を避けるために、評価ライセンスの期限が切れてもライセンスが自動的には切り替わらないようになっています。永久ライセンスに戻すには、コントローラをリブートする必要があります。故障したコントローラのライセンスを交換コントローラにインストールする前に評価ライセンスの期限が切れた場合は、交換コントローラは引き続き永久 base ライセンスを使用して動作しますが、そのコントローラにアクセス ポイントが接続することはできなくなります。
ステップ 1 http://www.cisco.com/go/license にアクセスします。
ステップ 2 [Product License Registration] ページの [RMA License Transfer] の下の [Register for an RMA License] をクリックします。
ステップ 3 [Select a Product] ドロップダウン ボックスで [Cisco 5500 Series Wireless Controllers] を選択します。
ステップ 4 セキュリティ コードを空のボックスに入力して [Go to RMA Portal] をクリックします。
ステップ 5 [RMA License Transfer] ページで、返却したコントローラの製品 ID とシリアル番号、および RMA サービス契約番号を入力します。入力したら、[Continue] をクリックします。
ステップ 6 [Validate Features] ページで、コントローラのライセンス情報が正しいことを確認して [Continue] をクリックします。
ステップ 7 [Designate Licensee] ページで、交換コントローラの製品 ID とシリアル番号を入力します。
ステップ 8 エンドユーザ ライセンス契約(EULA)の内容を読んで同意し、このページの他のすべてのフィールドに入力して [Submit] をクリックします。
ステップ 9 [Review and Submit] ページで、すべての情報が正しいことを確認して [Submit] をクリックします。登録要求が送信されたことを示すメッセージが表示されます。RMA 要求 ID が記載された電子メールが送信されます。
ステップ 10 RMA 登録要求のステータスを確認するには、電子メールに記載されている手順を実行します。
ステップ 11 RMA 登録要求が承認されたことを通知するメールが届いたら(通常は 1 時間以内)、「ライセンスのインストール」 の手順を実行してライセンスを交換コントローラにインストールします。
シスコからライセンスを受けたさまざまな種類のデバイスをネットワークで使用している場合は、Cisco License Manager(CLM)を使用すれば、1 つのアプリケーションですべてのライセンスを管理することができます。セキュアなクライアント/サーバ アプリケーションである CLM は、ネットワーク全体のシスコ ソフトウェアのライセンスを管理します。
ライセンス エージェントは、コントローラ上で動作するインターフェイス モジュールです。このモジュールが、CLM とコントローラのライセンシング インフラストラクチャとの仲立ちとなります。CLM とコントローラとの通信には、HTTP や Telnet など、さまざまなチャネルを使用できます。HTTP を通信方式として使用する場合は、ライセンス エージェントがコントローラ上で動作している必要があります。
ライセンス エージェントは、CLM から要求を受け取ってライセンス コマンドに変換します。また、CLM への通知の送信も行います。ライセンス エージェントは、XML メッセージを使用して、HTTP または HTTPS を介して要求を受信し、通知を送信します。たとえば、CLM からは license install コマンドが送信され、エージェントからは、ライセンスの期限が切れたときに CLM に通知が送信されます。
(注) CLM のソフトウェアおよびユーザ向けマニュアルは、次の URL にあります。
http://www.cisco.com/go/clm
コントローラの GUI を使用してコントローラ上のライセンス エージェントを設定する手順は、次のとおりです。
ステップ 1 [Management] > [Software Activation] > [License Agent] の順に選択して [License Agent Configuration] ページを開きます(図 4-12 を参照)。
図 4-12 [License Agent Configuration] ページ
ステップ 2 ライセンス エージェントを有効にするには [Enable Default Authentication] チェックボックスをオンにします。この機能を無効にするには、オフのままにします。デフォルトではオフになっています。
ステップ 3 [Maximum Number of Sessions] フィールドに、ライセンス エージェントの最大セッション数を入力します。有効な範囲は 1 ~ 25 セッションです。
ステップ 4 CLM からの要求をリッスンするようにライセンス エージェントを設定する手順は、次のとおりです。
a. ライセンス エージェントが CLM からライセンス要求を受信できるようにするには [Enable Listener] チェックボックスをオンにします。この機能を無効にするには、オフにします。デフォルトではオフになっています。
b. [Listener Message Processing URL] フィールドには、ライセンス エージェントがライセンス要求を受け取る URL(たとえば http://172.19.35.37/licenseAgent/custom )を入力します。[Protocol] パラメータは、URL に HTTP と HTTPS のどちらが必要かを示します。
(注) 使用するプロトコルを指定するには、[HTTP Configuration] ページを使用します。詳細は、「Web モードおよびセキュア Web モードの有効化」を参照してください。
c. ライセンス エージェントがライセンス要求を受け取るときに認証を行うようにするには、[Enable Authentication for Listener] チェックボックスをオンにします。この機能を無効にするには、オフにします。デフォルトではオフになっています。
d. [Max HTTP Message Size] フィールドに、ライセンス要求の最大サイズを入力します。有効な値の範囲は 0 ~ 9999 バイトで、デフォルト値は 0 です。
ステップ 5 ライセンス エージェントから CLM にライセンス通知を送信するように設定する手順は、次のとおりです。
a. ライセンス エージェントから CLM に通知を送信できるようにするには、[Enable Notification] チェックボックスをオンにします。この機能を無効にするには、オフにします。デフォルトではオフになっています。
b. [URL to Send the Notifications] フィールドには、ライセンス エージェントが通知を送信する URL(たとえば http://www.cisco.com/license/notify)を入力します。
c. [User Name] フィールドに、この URL で通知メッセージを表示するのに必要なユーザ名を入力します。
d. [Password] フィールドおよび [Confirm Password] フィールドに、この URL で通知メッセージを表示するのに必要なパスワードを入力します。
ステップ 6 変更を適用するには、[Apply] をクリックします。
ステップ 7 変更を保存するには、[Save Configuration] をクリックします。
コントローラの CLI を使用してコントローラ上のライセンス エージェントを設定する手順は、次のとおりです。
ステップ 1 ライセンス エージェントを有効にするには、次のコマンドのいずれかを入力します。
• config license agent default authenticate :ライセンス エージェントのデフォルト リスナーを有効にします。認証も行います。
• config license agent default authenticate none :ライセンス エージェントのデフォルト リスナーを有効にします。認証は行いません。
(注) ライセンス エージェントのデフォルト リスナーを無効にするには、config license agent default disable を入力します。デフォルト値は無効(disable)です。
ステップ 2 ライセンス エージェントの最大セッション数を指定するには、次のコマンドを入力します。
config license agent max-sessions sessions
sessions パラメータの有効な値の範囲は 1 ~ 25 で、デフォルト値は 9 です。
ステップ 3 ライセンス エージェントが CLM からライセンス要求を受信できるようにするとともに、要求を受信する URL を指定するには、次のコマンドを入力します。
config license agent listener http { plaintext | encrypt } url authenticate [ none ] [ max-message size ] [ acl acl ]
size パラメータの有効な範囲は 0 ~ 65535 バイトで、デフォルト値は 0 です。
(注) ライセンス エージェントが CLM からライセンス要求を受信しないようにするには、config license agent listener http disable を入力します。デフォルト値は無効(disable)です。
ステップ 4 ライセンス エージェントから CLM にライセンス通知を送信するように設定するとともに、通知を送信する URL を指定するには、次のコマンドを入力します。
config license agent notify url username password
(注) ライセンス エージェントから CLM にライセンス通知が送信されないようにするには、config license agent notify disable username password を入力します。デフォルト値は無効(disable)です。
ステップ 5 変更を保存するには、次のコマンドを入力します。
ステップ 6 ライセンス エージェントのカウンタまたはセッションの統計情報を表示するには、次のコマンドを入力します。
show license agent {counters | sessions}
show license agent counters コマンドの場合は、次のような情報が表示されます。
show license agent sessions コマンドの場合は、次のような情報が表示されます。
(注) ライセンス エージェントのカウンタまたはセッションの統計情報をクリアするには、clear license agent {counters | sessions} を入力します。
自国の法的な規制基準を遵守するために、コントローラの 802.11b/g/n(2.4GHz)帯域と 802.11a/n(5GHz)帯域を設定できます。デフォルトでは、802.11b/g/n と 802.11a/n の両方が有効になっています。
コントローラの GUI を使用して 802.11 帯域を設定する手順は、次のとおりです。
ステップ 1 [Wireless] > [802.11a/n(または 802.11b/g/n)] > [Network] の順に選択して、[802.11a(または 802.11b/g)Global Parameters] ページを開きます(図 4-13 を参照)。
図 4-13 [802.11a Global Parameters] ページ
ステップ 2 802.11a または 802.11b/g 帯域を有効にするには、[802.11a(または 802.11b/g) Network Status] チェックボックスをオンにします。帯域を無効にするには、チェックボックスをオフにします。デフォルト値は有効(enable)です。802.11a 帯域と 802.11b/g 帯域の両方を有効にすることができます。
ステップ 3 ステップ 2 で 802.11b/g 帯域を有効にした場合に、802.11g ネットワークのサポートを有効にするには、[802.11g Support] チェックボックスをオンにします。デフォルト値は有効(enable)です。この機能を無効にすると、802.11b 帯域は 802.11g をサポートせずに有効になります。
ステップ 4 アクセス ポイントによる SSID のブロードキャスト レートを指定するには、100 ~ 600 ミリ秒の範囲内の値を [Beacon Period] フィールドに入力します。デフォルト値は 100 ミリ秒です。
ステップ 5 パケットを断片化するサイズを指定するには、256 ~ 2346 バイトの範囲内の値を [Fragmentation Threshold] フィールドに入力します。接続不良や多くの無線干渉が発生している領域では、この値を小さくします。
ステップ 6 アクセス ポイントが自身のチャネルと送信電力レベルをビーコンおよびプローブ応答としてアドバタイズする機能を有効にするには、[DTPC Support] チェックボックスをオンにします。有効にしない場合には、このチェックボックスをオフにします。デフォルト値は有効(enable)です。
Dynamic Transmit Power Control(DTPC; 送信電力の動的制御)を使用するクライアント デバイスは、アクセス ポイントからチャネルおよび電力レベル情報を受信して、自身の設定を自動的に調整します。たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに追加した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。
(注) シスコ IOS ソフトウェアを実行しているアクセス ポイントでは、この機能はワールド モードと呼ばれます。
ステップ 7 アクセス ポイントとクライアントとの間のデータ送信レートを指定するには、[Data Rates] のオプションを使用します。次のデータ レートが使用可能です。
• 802.11a:6、9、12、18、24、36、48、および 54Mbps
• 802.11b/g:1、2、5.5、6、9、11、12、18、24、36、48、または 54Mbps
各データ レートに対して、次のオプションのいずれかを選択します。
• Mandatory :クライアントは、このコントローラ上のアクセス ポイントにアソシエートするにはこのデータ レートをサポートしている必要があります。
• Supported :アソシエートしたクライアントは、このデータ レートをサポートしていれば、このレートを使用してアクセス ポイントと通信することができます。ただし、クライアントがこのレートを使用できなくても、アソシエートは可能です。
• Disabled :通信に使用するデータ レートは、クライアントが指定します。
ステップ 8 [Apply] をクリックして、変更を適用します。
ステップ 9 [Save Configuration] をクリックして、変更を保存します。
コントローラ CLI を使用して 802.11 帯域を設定する手順は、次のとおりです。
ステップ 1 802.11a 帯域を無効にするには、次のコマンドを入力します。
config 802.11a disable network
(注) 802.11a 帯域を無効にしてから、この項の 802.11a ネットワーク パラメータを設定してください。
ステップ 2 802.11b/g 帯域を無効にするには、次のコマンドを入力します。
config 802.11b disable network
(注) 802.11b 帯域を無効にしてから、この項の 802.11b ネットワーク パラメータを設定してください。
ステップ 3 アクセス ポイントによる SSID のブロードキャスト レートを指定するには、次のコマンドを入力します。
config {802.11a | 802.11b} beaconperiod time_unit
time_unit は、単位時間(TU)でのビーコン間隔です。1 TU は 1024 マイクロ秒です。20 ~ 1000 ミリ秒ごとにビーコンを送信するように、アクセス ポイントを設定できます。
ステップ 4 パケットを断片化するサイズを指定するには、次のコマンドを入力します。
config {802.11a | 802.11b} fragmentation threshold
threshold の値は、256 ~ 2346 バイト(両端の値を含む)です。接続不良や多くの無線干渉が発生している領域では、この値を小さくします。
ステップ 5 アクセス ポイントが自身のチャネルと送信電力レベルをビーコンおよびプローブ応答としてアドバタイズできるようにするには、次のコマンドを入力します。
config {802.11a | 802.11b} dtpc {enable | disable}
デフォルト値は有効(enable)です。Dynamic Transmit Power Control(DTPC; 送信電力の動的制御)を使用するクライアント デバイスは、アクセス ポイントからチャネルおよび電力レベル情報を受信して、自身の設定を自動的に調整します。たとえば、主に日本で使用されているクライアント デバイスをイタリアに移送し、そこのネットワークに追加した場合、チャネルと電力設定の自動調整を DTPC に任せることができます。
(注) シスコ IOS ソフトウェアを実行しているアクセス ポイントでは、この機能はワールド モードと呼ばれます。
ステップ 6 コントローラとクライアントとの間のデータ送信レートを指定するには、次のコマンドを入力します。
config {802.11a | 802.11b} rate { disabled | mandatory | supported } rate
• disabled :通信に使用するデータ レートは、クライアントが指定します。
• mandatory: クライアントは、このコントローラ上のアクセス ポイントにアソシエートするにはこのデータ レートをサポートしている必要があります。
• supported : アソシエートしたクライアントは、このデータ レートをサポートしていれば、このレートを使用してアクセス ポイントと通信することができます。ただし、クライアントがこのレートを使用できなくても、アソシエートは可能です。
– 6、9、12、18、24、36、48、および 54Mbps(802.11a)
– 1、2、5.5、6、9、11、12、18、24、36、48、または 54Mbps(802.11b/g)
ステップ 7 802.11a 帯域を有効にするには、次のコマンドを入力します。
ステップ 8 802.11b 帯域を有効にするには、次のコマンドを入力します。
ステップ 9 802.11g ネットワークのサポートを有効または無効にするには、次のコマンドを入力します。
config 802.11b 11gSupport {enable | disable}
デフォルト値は有効(enable)です。このコマンドは、802.11b 帯域が有効になっている場合のみ使用できます。この機能を無効にすると、802.11b 帯域は 802.11g をサポートせずに有効になります。
ステップ 10 変更を保存するには、次のコマンドを入力します。
ステップ 11 802.11a または 802.11b/g 帯域の設定を表示するには、次のコマンドを入力します。
この項では、ネットワーク上の 802.11n デバイス(Cisco Aironet 1140 および 1250 シリーズ アクセス ポイントなど)を管理する手順を説明します。802.11n デバイスでは、2.4GHz 帯域と 5GHz 帯域をサポートしており、高スループット データ レートを提供します。
(注) 802.11n の高スループット データ レートを使用できるのは、1140 または 1250 シリーズ アクセス ポイントのみです。このときに、WLAN で WMM が使用されていることと、レイヤ 2 暗号化なしであるか WPA2/AES 暗号化が有効化されていることが必要です。
(注) Radio Resource Management(RRM)パラメータの設定と、802.11n アクセス ポイントの無線パラメータ静的割り当ての方法については、 を参照してください。
コントローラの GUI を使用して 802.11n パラメータを設定する手順は、次のとおりです。
ステップ 1 [Wireless] > [802.11a/n(または 802.11b/g/n)] > [High Throughput (802.11n)] の順に選択して [802.11n (5 GHz または 2.4 GHz) High Throughput] ページを開きます(図 4-14 を参照)。
図 4-14 [802.11n (2.4 GHz) High Throughput] ページ
ステップ 2 ネットワークでの 802.11n サポートを有効にするには、[11n Mode] チェックボックスをオンにします。デフォルト値は有効(enable)です。
ステップ 3 アクセス ポイントとクライアントとの間でデータを送信する際の Modulation and Coding Scheme(MCS; 変調および符号化方式)のレートを指定するには、目的のレートのチェックボックスをオンにします。使用できるデータ レートは次のとおりです。これらは、チャネル幅 20MHz、ガード インターバル「short」の場合の計算値です。
選択したレートをクライアントがサポートしていれば、アソシエートしたクライアントはそのレートを使用してアクセス ポイントと通信することができます。ただし、クライアントがこのレートを使用できなくても、アソシエートは可能です。MCS 設定では、使用する空間ストリーム数、変調、符号化レート、およびデータ レートの値を定めます。
ステップ 4 [Apply] をクリックして、変更を適用します。
ステップ 5 設定した 802.11n データ レートを使用するには、WLAN 上で WMM を有効にする必要があります。手順は次のとおりです。
a. [WLANs] を選択して、[WLANs] ページを開きます。
b. WMM モードを設定する WLAN の ID 番号をクリックします。
c. [WLANs] > [Edit] ページが表示されたら、[QoS] タブを選択して [WLANs > Edit(QoS)] ページを開きます。
d. クライアント デバイスに WMM の使用を要求するには [WMM Policy] ドロップダウン ボックスから [Required] を選択し、使用を許可するには [Allowed] を選択します。WMM をサポートしていないデバイスは WLAN に接続できません。
ステップ 6 [Save Configuration] をクリックして、変更を保存します。
(注) アクセス ポイントが 802.11n をサポートしているかどうかを判断するには、[802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページまたは [802.11a/n(または 802.11b/g/n) AP Interfaces > Details] ページの [11n Supported] フィールドを確認します。
コントローラの CLI を使用して 802.11n パラメータを設定する手順は、次のとおりです。
ステップ 1 ネットワークで 802.11n サポートを有効にするには、次のコマンドを入力します。
config { 802.11a | 802.11b } 11nsupport { enable | disable }
ステップ 2 アクセス ポイントとクライアントとの間でデータを送信する際の Modulation and Coding Scheme(MCS)のレートを指定するには、次のコマンドを入力します。
config { 802.11a | 802.11b } 11nsupport mcs tx { 0-15 } { enable | disable }
0 ~ 15 の MCS データ レートの説明については、「GUI を使用した 802.11n パラメータの設定」を参照してください。
ステップ 3 設定した 802.11n データ レートを使用するには、WLAN 上で WMM を有効にする必要があります。そのためには、次のコマンドを入力します。
config wlan wmm required wlan_id
required パラメータは、クライアント デバイスに WMM の使用を要求します。WMM をサポートしていないデバイスは WLAN に接続できません。
ステップ 4 802.11n パケットに使用する集約方法を指定する手順は、次のとおりです。
a. ネットワークを無効にするには、次のコマンドを入力します。
config { 802.11a | 802.11b } disable network
config { 802.11a | 802.11b } 11nsupport a-mpdu tx priority {0-7 | all} {enable | disable }
集約とは、パケットのデータ フレームを別々に送信するのではなく、グループ化するプロセスです。集約の方法には、Aggregated MAC Protocol Data Unit(A-MPDU; 集約 MAC プロトコル データ ユニット)と Aggregated MAC Service Data Unit(A-MSDU; 集約 MAC サービス データ ユニット)の 2 つがあります。A-MPDU はソフトウェアで実行され、A-MSDU はハードウェアで実行されます。
集約方法は、アクセス ポイントからクライアントへのトラフィックのタイプごとに指定できます。 表 4-1 は、トラフィック タイプごとに割り当てられる優先レベル(0 ~ 7)の説明です。
|
|
---|---|
各優先レベルを個別に設定するか、 all パラメータを使用して一度にすべての優先レベルを設定できます。 enable コマンドを使用する場合は、その優先レベルにアソシエートされたトラフィックでは A-MPDU 送信が使用されます。 disable コマンドを使用する場合は、その優先レベルにアソシエートされたトラフィックでは A-MSDU 送信が使用されます。クライアントに使用される集約方法に適合するように優先レベルを設定してください。デフォルトでは、優先レベル 0 だけが有効になっています。
c. ネットワークを 再度有効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} enable network
ステップ 5 変更を保存するには、次のコマンドを入力します。
ステップ 6 802.11a/n または 802.11b/g/n 帯域の設定を表示するには、次のコマンドを入力します。
802.11h では、チャネルの変更がクライアント デバイスに通知されます。また、クライアント デバイスの送信電力を制限できるようになっています。802.11h のパラメータの設定は、コントローラ GUI と CLI のどちらでも実行できます。
コントローラの GUI を使用して 802.11h パラメータを設定する手順は、次のとおりです。
ステップ 1 802.11a 帯域を無効には、次の手順を実行します。
a. [Wireless] > [802.11a/n] > [Network] の順に選択して [802.11a Global Parameters] ページを開きます。
b. [802.11a Network Status] チェックボックスをオフにします。
ステップ 2 [Wireless] > [802.11a/n] > [DFS (802.11h)] の順に選択して [802.11h Global Parameters] ページを開きます(図 4-15 を参照)。
図 4-15 [802.11h Global Parameters] ページ
ステップ 3 アクセス ポイントが新しいチャネルに切り替えたときに新しいチャネル番号がアナウンスされるようにするには [Channel Announcement] チェックボックスをオンにします。チャネル アナウンスを無効にする場合はオフにします。デフォルト値は無効(disable)です。
ステップ 4 ステップ 3 でチャネル アナウンスを有効にした場合は、[Channel Quiet Mode] チェックボックスが表示されます。現在のチャネルでのアクセス ポイントからの送信を停止する(クワイエット モード)には、このチェックボックスをオンにします。クワイエット モードを無効にするには、オフにします。デフォルト値は無効(disable)です。
ステップ 5 [Apply] をクリックして、変更を適用します。
ステップ 6 802.11a 帯域を再度有効にするには、次の手順を実行します。
a. [Wireless] > [802.11a/n] > [Network] の順に選択して [802.11a Global Parameters] ページを開きます。
b. [802.11a Network Status] チェックボックスをオンにします。
ステップ 7 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用して 802.11h パラメータを設定する手順は、次のとおりです。
ステップ 1 802.11a ネットワークを無効にするには、次のコマンドを入力します。
config 802.11a disable network
ステップ 2 アクセス ポイントが新しいチャネルに切り替えたときの新しいチャネル番号のアナウンスを有効または無効にするには、次のコマンドを入力します。
config 802.11h channelswitch { enable | disable } switch_mode
switch_mode パラメータには 0 または 1 を入力できます。チャネルが実際に切り替えられるまで送信を制限する場合は 0 を入力し、制限しない場合は 1 を入力します。デフォルト値は無効(disable)です。
ステップ 3 802.11h チャネル アナウンスを使用する新しいチャネルを設定するには、次のコマンドを入力します。
config 802.11h setchannel channel channel
ステップ 4 802.11h 電力制約値を設定するには、次のコマンドを入力します。
config 802.11h powerconstraint value
ステップ 5 802.11a ネットワークを再度有効にするには、次のコマンドを入力します。
ステップ 6 802.11h パラメータのステータスを表示するには、次のコマンドを入力します。
DHCP プロキシがコントローラ上で有効になっている場合は、コントローラによってクライアントから設定済みサーバへ DHCP 要求がユニキャストされます。そのため、少なくとも 1 つの DHCP サーバが、WLAN にアソシエートされたインターフェイスか WLAN 自体で設定されている必要があります。
DHCP プロキシがコントローラ上で無効になっている場合は、クライアントとの間で送受信されるそれらの DHCP パケットは、パケットの IP 部分が変更されることなくコントローラによってブリッジされます。クライアントから受信したパケットは CAPWAP トンネルから削除され、アップストリーム VLAN 上で送信されます。クライアント宛の DHCP パケットは、アップストリーム VLAN 上で受信され、802.11 に変換されて、CAPWAP トンネルを通ってクライアントに送信されます。したがって、DHCP プロキシが無効になっている場合は、内部 DHCP サーバは使用できません。DHCP プロキシを無効にする機能を利用すると、シスコのネイティブ プロキシ動作モードをサポートしない DHCP サーバを使用できるようになります。既存のインフラストラクチャによって必要とされる場合のみ、無効にするようにしてください。
コントローラの GUI または CLI を使用して、WLAN ごとにではなくグローバルに DHCP プロキシを有効または無効にすることができます。DHCP プロキシは、デフォルトで有効になっています。
(注) DHCP オプション 82 を正しく動作させるには、DHCP プロキシが有効になっている必要があります。DHCP オプション 82 の詳細については、「DHCP オプション 82 の設定」を参照してください。
(注) 通信するすべてのコントローラの DHCP プロキシ設定は同じでなければなりません。
(注) DHCP サーバの設定方法については、 を参照してください。
コントローラの GUI を使用して DHCP プロキシを設定する手順は、次のとおりです。
ステップ 1 [Controller] > [Advanced] > [DHCP] の順に選択して [DHCP Parameters] ページを開きます(図 4-16 を参照)。
ステップ 2 DHCP プロキシをグローバルで有効にするには、[Enable DHCP Proxy] チェックボックスをオンにします。有効にしない場合は、このチェックボックスをオフにします。デフォルト値はオンです。
ステップ 3 [Apply] をクリックして、変更を適用します。
ステップ 4 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用して DHCP プロキシを設定する手順は、次のとおりです。
ステップ 1 DHCP プロキシを有効または無効にするには、次のコマンドを入力します。
config dhcp proxy { enable | disable }
ステップ 2 DHCP プロキシの設定を表示するには、次のコマンドを入力します。
管理者のユーザ名とパスワードを設定しておくと、権限のないユーザによるコントローラの設定変更や設定情報の表示を防ぐことができます。この項では、初期設定とパスワード リカバリの手順を説明します。
コントローラの CLI を使用して管理者のユーザ名とパスワードを設定する手順は、次のとおりです。
ステップ 1 ユーザ名とパスワードを設定するには、次のいずれかのコマンドを入力します。
• config mgmtuser add username password read-write:ユーザ名とパスワードのペアを作成して読み取りと書き込みの権限を付与します。
• config mgmtuser add username password read-only:ユーザ名とパスワードのペアを作成して読み取り専用権限を付与します。
ユーザ名とパスワードは大文字と小文字が区別されます。いずれも、最大 24 文字の ASCII 文字列を使用できます。ユーザ名とパスワードにスペースを使用することはできません。
(注) 既存のユーザ名のパスワードを変更する場合は、コマンド config mgmtuser password username new_password を入力します。
ステップ 2 設定済みのユーザの一覧を表示するには、次のコマンドを入力します。
パスワードを忘れてしまった場合は、次の手順を実行して新しいユーザ名とパスワードを設定します。この手順は、ブート時に、コントローラのシリアル コンソールから CLI を使用して実行します。
ステップ 1 コントローラのブート後に、「User」というプロンプトが表示されたら「Restore-Password」と入力します。
(注) セキュリティ上の理由により、入力したテキストはコントローラ コンソールには表示されません。
ステップ 2 「Enter User Name」というプロンプトが表示されたら、新しいユーザ名を入力します。
ステップ 3 「Enter Password」というプロンプトが表示されたら、新しいパスワードを入力します。
ステップ 4 「Re-enter Password」というプロンプトが表示されたら、新しいパスワードを再入力します。入力した内容が検証されて、データベースに保存されます。
ステップ 5 「User」というプロンプトが再び表示されたら、新しいユーザ名を入力します。
ステップ 6 「Password」というプロンプトが表示されたら、新しいパスワードを入力します。新しいユーザ名とパスワードでコントローラにログインした状態になります。
コントローラの SNMP を設定するには、GUI を使用することをお勧めします。CLI を使用する手順は、次のとおりです。
ステップ 1 SNMP コミュニティ名を作成するには、config snmp community create name と入力します。
ステップ 2 SNMP コミュニティ名を削除するには、config snmp community delete name と入力します。
ステップ 3 読み取り専用権限を持つ SNMP コミュニティ名を設定するには、config snmp community accessmode ro name と入力します。読み取りと書き込み権限を持つ SNMP コミュニティ名を設定するには、config snmp community accessmode rw name と入力します。
ステップ 4 SNMP コミュニティの IP アドレスとサブネット マスクを設定するには、config snmp community ipaddr ip-address ip-mask name と入力します。
(注) このコマンドは、SNMP アクセス リストのように動作します。デバイスは、このコマンドで指定された IP アドレスから、アソシエートされたコミュニティ付きの SNMP パケットを受け入れます。要求元エンティティの IP アドレスとサブネット マスクとの AND 演算の結果が、この IP アドレスと比較されます。サブネット マスクが 0.0.0.0 に設定されている場合、IP アドレス 0.0.0.0 はすべての IP アドレスに一致します。デフォルト値は 0.0.0.0 です。
(注) コントローラが 1 つの SNMP コミュニティの管理に使用できる IP アドレス範囲は 1 つだけです。
ステップ 5 コミュニティ名を有効にするには、config snmp community mode enable と入力します。コミュニティ名を無効にするには config snmp community mode disable と入力します。
ステップ 6 トラップの宛先を設定するには、config snmp trapreceiver create name ip-address と入力します。
ステップ 7 トラップを削除するには、config snmp trapreceiver delete name と入力します。
ステップ 8 トラップの宛先を変更するには、config snmp trapreceiver ipaddr old-ip-address name new-ip-address と入力します。
ステップ 9 トラップを有効にするには、config snmp trapreceiver mode enable と入力します。トラップを無効にするには、config snmp trapreceiver mode disable と入力します。
ステップ 10 SNMP 担当者の名前を設定するには、config snmp syscontact syscontact-name と入力します。担当者名には、最大 31 文字の英数字を使用できます。
ステップ 11 SNMP システムの場所を設定するには、config snmp syslocation syslocation-name と入力します。場所の名前には、最大 31 文字の英数字を使用できます。
ステップ 12 show snmpcommunity コマンドおよび show snmptrap コマンドを使用して、SNMP トラップおよびコミュニティが正しく設定されていることを確認します。
ステップ 13 show trapflags コマンドを使用して、各トラップフラグが有効か無効かを表示します。必要に応じて、config trapflags コマンドを使用して、トラップフラグを有効または無効にします。
読み取り専用および読み取り/書き込みの SNMP コミュニティ文字列に対するコントローラのデフォルト値には、「public」と「private」という一般に知られた値が使用されています。これらの標準値を使用すると、セキュリティ上のリスクが発生します。したがって、これらの値を変更することを強くお勧めします。
コントローラの GUI により SNMP コミュニティ文字列のデフォルト値を変更する手順は、次のとおりです。
ステップ 1 [Management] を選択してから、[SNMP] の下の [Communities] を選択します。[SNMP v1/v2c Community] ページが表示されます(図 4-17 を参照)。
図 4-17 [SNMP v1/v2c Community] ページ
ステップ 2 [Community Name] カラムに「public」または「private」と表示されている場合は、そのコミュニティの青いドロップダウン矢印の上にカーソルを置いて [Remove] をクリックしてコミュニティを削除します。
ステップ 3 新しいコミュニティを作成するには、[New] をクリックします。[SNMP v1/v2c Community > New] ページが表示されます(図 4-18 を参照)。
図 4-18 [SNMP v1/v2c Community > New] ページ
ステップ 4 [Community Name] フィールドに、16 文字以内の英数字から成る一意の名前を入力します。「public」および「private」は入力しないでください。
ステップ 5 次の 2 つのフィールドには、IP アドレスと IP マスクを指定します。デバイスは、この IP アドレスから、アソシエートされたコミュニティ付きの SNMP パケットを受け入れます。
ステップ 6 [Access Mode] ドロップダウン ボックスから [Read Only] または [Read/Write] を選択して、このコミュニティのアクセス レベルを指定します。
ステップ 7 [Status] ドロップダウン ボックスから [Enable] または [Disable] を選択して、このコミュニティのステータスを指定します。
ステップ 8 [Apply] をクリックして、変更を適用します。
ステップ 9 [Save Configuration] をクリックして、設定を保存します。
ステップ 10 「public」または「private」というコミュニティがまだ [SNMP v1/v2c Community] ページに表示されている場合には、この手順を繰り返します。
コントローラの CLI により SNMP コミュニティ文字列のデフォルト値を変更する手順は、次のとおりです。
ステップ 1 このコントローラに対する SNMP コミュニティの最新のリストを表示するには、次のコマンドを入力します。
ステップ 2 [SNMP Community Name] カラムに「public」または「private」と表示されている場合は、次のコマンドを入力してこのコミュニティを削除します。
config snmp community delete name
name パラメータがコミュニティ名です(この場合は「public」または「private」)。
ステップ 3 新しいコミュニティを作成するには、次のコマンドを入力します。
config snmp community create name
name パラメータに、16 文字以内の英数字を入力します。「public」および「private」は入力しないでください。
ステップ 4 このデバイスが、アソシエートされたコミュニティ付きの SNMP パケットをどの IP アドレスから受け入れるかを指定するには、次のコマンドを入力します。
config snmp community ipaddr ip_address ip_mask name
ステップ 5 このコミュニティのアクセス レベルを指定するには、次のコマンドを入力します。ここで、ro は読み取り専用モードで、rw は読み書きモードです。
config snmp community accessmode { ro | rw } name
ステップ 6 この SNMP コミュニティを有効または無効にするには、次のコマンドを入力します。
config snmp community mode { enable | disable } name
ステップ 7 変更を保存するには、「save config」と入力します。
ステップ 8 「public」または「private」コミュニティ文字列のデフォルト値を変更する必要がまだある場合は、この手順を繰り返します。
SNMP v3 ユーザのユーザ名、認証パスワード、およびプライバシー パスワードに対するコントローラのデフォルト値は、「default」が使用されています。これらの標準値を使用すると、セキュリティ上のリスクが発生します。したがって、これらの値を変更することを強くお勧めします。
(注) SNMP v3 は時間に依存しています。コントローラの時間および時間帯が正確に設定されていることを確認してください。
コントローラの GUI により SNMP v3 ユーザのデフォルト値を変更する手順は、次のとおりです。
ステップ 1 [Management] > [SNMP] > [SNMP V3 Users] の順にクリックして [SNMP V3 Users] ページを開きます(図 4-19 を参照)。
ステップ 2 [User Name] カラムに「default」と表示されている場合は、そのユーザの青いドロップダウン矢印の上にカーソルを置いて [Remove] をクリックしてこの SNMP v3 ユーザを削除します。
ステップ 3 新しい SNMP v3 ユーザを追加するには、[New] をクリックします。[SNMP V3 Users > New] ページが表示されます(図 4-20 を参照)。
図 4-20 [SNMP V3 Users > New] ページ
ステップ 4 [User Profile Name] フィールドに、一意の名前を入力します。「default」は入力しないでください。
ステップ 5 [Access Mode] ドロップダウン ボックスから [Read Only] または [Read/Write] を選択して、このユーザのアクセス レベルを指定します。デフォルト値は [Read Only] です。
ステップ 6 [Authentication Protocol] ドロップダウン ボックスで、認証方式を [None]、[HMAC-MD5](Hashed Message Authentication Coding-Message Digest 5)、および [HMAC-SHA](Hashed Message Authentication Coding-Secure Hashing Algorithm)から選択します。デフォルト値は [HMAC-SHA] です。
ステップ 7 [Auth Password] フィールドと [Confirm Auth Password] フィールドに、認証に使用する共有秘密鍵を入力します。最低 12 文字の入力が必要です。
ステップ 8 [Privacy Protocol] ドロップダウン ボックスで、暗号化方式を [None]、[CBC-DES](Cipher Block Chaining-Digital Encryption Standard)、および [CFB-AES-128](Cipher Feedback Mode-Advanced Encryption Standard-128)から選択します。デフォルト値は [CFB-AES-128] です。
(注) CBC-DES 暗号化または CFB-AES-128 暗号化を設定するには、ステップ 6 で認証プロトコルとして [HMAC-MD5] または [HMAC-SHA] を選択しておく必要があります。
ステップ 9 [Priv Password] フィールドと [Confirm Priv Password] フィールドに、暗号化に使用する共有秘密鍵を入力します。最低 12 文字の入力が必要です。
ステップ 10 [Apply] をクリックして、変更を適用します。
ステップ 11 [Save Configuration] をクリックして、設定を保存します。
ステップ 12 コントローラをリブートすると、追加した SNMP v3 ユーザが有効になります。
コントローラの CLI により SNMP v3 ユーザのデフォルト値を変更する手順は、次のとおりです。
ステップ 1 このコントローラに対する SNMP v3 ユーザの最新のリストを表示するには、次のコマンドを入力します。
ステップ 2 [SNMP v3 User Name] カラムに「default」と表示されている場合は、次のコマンドを入力してこのユーザを削除します。
config snmp v3user delete username
username パラメータが SNMP v3 ユーザ名です(この場合は「default」)。
ステップ 3 新しい SNMP v3 ユーザを作成するには、次のコマンドを入力します。
config snmp v3user create username { ro | rw } { none | hmacmd5 | hmacsha } { none | des | aescfb128 } auth_key encrypt_key
• ro は読み取り専用モード、rw は読み書きモードです。
• none 、 hmacmd5 、および hmacsha は、認証プロトコル オプションです。
• none、des、および aescfb128 は、プライバシー プロトコル オプションです。
username、auth_key、および encrypt_key の各パラメータに「default」と入力しないでください。
ステップ 4 変更を保存するには、「save config」と入力します。
ステップ 5 追加した SNMP v3 ユーザを有効にするためにコントローラをリブートするには、 reset system と入力します。
コントローラ上でアグレッシブ ロード バランシングを有効にすると、無線クライアントの負荷を Lightweight アクセス ポイント間で分散することができます。アグレッシブ ロード バランシングを有効にするには、コントローラ GUI と CLI のどちらも使用できます。
(注) クライアントの負荷は、同じコントローラ上のアクセス ポイント間で分散されます。別のコントローラ上のアクセス ポイントとの間では、ロード バランシングは行われません。
無線クライアントが Lightweight アクセス ポイントへのアソシエートを試みると、アソシエーション応答パケットとともに 802.11 応答パケットがクライアントに送信されます。この 802.11 応答パケットの中にステータス コード 17 があります。このコードは、アクセス ポイントがそれ以上アソシエーションを受け付けることが可能かどうかを示します。アクセス ポイントへの負荷が高すぎる場合は、クライアントはそのエリア内の別のアクセス ポイントへのアソシエートを試みます。アクセス ポイントの負荷が高いかどうかは、そのクライアントからアクセス可能な、近隣の他のアクセス ポイントと比べて相対的に判断されます。
たとえば、AP1 上のクライアント数が、AP2 のクライアント数とロード バランシング ウィンドウの和を上回っている場合は、AP1 の負荷は AP2 よりも高いと判断されます。クライアントが AP1 にアソシエートしようとすると、ステータス コード 17 が含まれている 802.11 応答パケットがクライアントに送信されます。アクセス ポイントの負荷が高いことがこのステータス コードからわかるので、クライアントは別のアクセス ポイントへのアソシエーションを試みます。
以前のソフトウェア リリースでは、コントローラがクライアントを拒否するのは 1 回だけで、2 回目の試行ではアクセス ポイントへのアソシエーションが許可されます。ソフトウェア リリース 6.0.188.0 では、クライアントのアソシエーションを 10 回まで拒否するように設定できます。さらに、特定の WLAN 上でロード バランシングを有効にするかどうかも指定できるようになりました。これは、特定のクライアント グループ(遅延に敏感な音声クライアントなど)に対してロード バランシングを無効にする場合に便利です。
(注) これらの、ソフトウェア リリース 6.0 で追加されたアグレッシブ ロード バランシングの新しいオプションを指定できるのは、コントローラ CLI だけです。
(注) ロード バランシングが有効になっている WLAN では、ローミングの遅延が発生するので、音声や映像のような、遅延に敏感なアプリケーションはサポートされません。
(注) Cisco 7921/7920 Wireless IP Phone をコントローラとともに使用する場合は、音声 WLAN 上でのアグレッシブ ロード バランシングを無効にするように各コントローラが設定されていることを確認してください。このように設定されていない場合は、電話機の 1 回目のローミングに失敗することがあり、その場合はオーディオ パスが中断されます。
コントローラの CLI を使用してアグレッシブ ロード バランシングを設定する手順は、次のとおりです。
ステップ 1 アグレッシブ ロード バランシングをコントローラ上でグローバルに有効または無効にするには、次のコマンドを入力します。
config load-balancing aggressive { enable | disable }
ステップ 2 アグレッシブ ロード バランシングのロード バランシング ウィンドウを設定するには、次のコマンドを入力します。
config load-balancing window clients
clients パラメータには、1 ~ 20 の範囲内の値を入力できます。このロード バランシング ウィンドウは、アクセス ポイントの負荷が高すぎてそれ以上はクライアント アソシエーションを受け付けることができないかどうかを判断するアルゴリズムで使用されます。
ロード バランシング ウィンドウ + 最も負荷が低いアクセス ポイント上のクライアント アソシエーション数 = ロード バランシングしきい値
特定のクライアント デバイスからアクセス可能なアクセス ポイントが複数ある場合に、アクセス ポイントはそれぞれ、アソシエートしているクライアントの数が異なります。クライアントの数が最も少ないアクセス ポイントは、負荷が最も低くなります。ロード バランシング ウィンドウと、負荷が最も低いアクセス ポイント上のクライアント数の合計がしきい値となります。クライアント アソシエーションの数がこのしきい値を超えるアクセス ポイントはビジー状態であるとみなされ、クライアントがアソシエートできるのは、クライアント数がしきい値を下回るアクセス ポイントだけとなります。
ステップ 3 ロード バランシング時のアソシエーション拒否の最大回数を設定するには、次のコマンドを入力します。
config load-balancing denial denials
denials パラメータには、0 ~ 10 の範囲内の値を入力できます。
ステップ 4 変更を保存するには、次のコマンドを入力します。
ステップ 5 設定を確認するには、次のコマンドを入力します。
ステップ 6 特定の WLAN 上で、グローバル設定を無効にしてロード バランシングを有効または無効にするには、次のコマンドを入力します。
config wlan load-balance allow { enable | disable } wlan_id
デフォルトでは、ロード バランシングはすべての WLAN 上で許可されます。
ステップ 7 変更を保存するには、次のコマンドを入力します。
2.4 GHz 帯域は、混雑していることがあります。この帯域のクライアントは一般に、Bluetooth デバイス、電子レンジ、およびコードレス電話機からの干渉を受けるだけでなく、他のアクセス ポイントからの同一チャネル干渉も発生します。802.11b/g では、重複しないチャネルが 3 つしかないからです。このような干渉の影響を緩和して、ネットワーク全体のパフォーマンスを向上させるために、コントローラ ソフトウェア リリース 6.0 ではコントローラ上で帯域選択を設定できるようになっています。この機能を利用すると、デュアル バンド(2.4 GHz および 5 GHz)動作が可能なクライアントの無線を、混雑の少ない 5 GHz アクセス ポイントに移動することができます。
帯域選択のしくみは、クライアントへのプローブ応答を規制するというものです。5 GHz チャネルへクライアントを誘導するために、2.4 GHz チャネルでのクライアントへのプローブ応答を遅らせます。
コントローラ CLI を使用して、帯域選択をコントローラ上でグローバルに有効または無効にすることも、特定の WLAN 上で有効または無効にすることもできます。後者は、特定のクライアントのグループ(遅延に敏感な音声クライアントなど)に対して帯域選択を無効にしたい場合に便利です。
(注) 帯域選択が有効になっている WLAN では、ローミングの遅延が発生するので、音声や映像のような、遅延に敏感なアプリケーションはサポートされません。
コントローラで帯域選択を使用するときは、次のガイドラインに従ってください。
• 帯域選択を使用できるのは、アクセス ポイントが Cisco Aironet 1140 または 1250 シリーズである場合だけです。
• 帯域選択が動作するのは、コントローラに接続されたアクセス ポイントに対してのみです。コントローラに接続しない Hybrid-REAP アクセス ポイントは、リブート後に帯域選択を実行しません。
• 帯域選択アルゴリズムによるデュアル バンド クライアントの誘導は、同じアクセス ポイントの 2.4 GHz 無線から 5 GHz 無線へに限られます。このアルゴリズムが機能するのは、アクセス ポイントで 2.4 GHz と 5 GHz の両方の無線が稼働している場合のみです。
• コントローラ上で帯域選択とアグレッシブ ロード バランシングの両方を有効にすることができます。これらは独立して動作し、相互に影響を与えることはありません。
コントローラの CLI を使用してコントローラ上の帯域選択を設定する手順は、次のとおりです。
ステップ 1 帯域選択をコントローラ上でグローバルに有効または無効にするには、次のコマンドを入力します。
config band-select probe-response { enable | disable }
ステップ 2 新しいクライアントの抑制サイクルの回数を設定するには、次のコマンドを入力します。
config band-select cycle-count cycles
cycles パラメータには、1 ~ 10 の範囲内の値を入力できます。デフォルトのサイクル回数は 2 です。
ステップ 3 クライアントからの新しいプローブ要求が新しいスキャン サイクルから送信される時間のしきい値を設定するには、次のコマンドを入力します。ホスト
config band-select cycle-threshold milliseconds
milliseconds パラメータには、1 ~ 1000 ミリ秒の範囲内の値を入力できます。デフォルトのサイクルしきい値は 200 ミリ秒です。
ステップ 4 既知の 802.11b/g クライアントが失効してプルーニングされる時間を設定するには、次のコマンドを入力します。
config band-select expire suppression seconds
seconds パラメータには、10 ~ 200 秒の範囲内の値を入力できます。デフォルト値は 20 秒です。この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。
ステップ 5 既知のデュアル バンド クライアントが失効してプルーニングされる時間を設定するには、次のコマンドを入力します。
config band-select expire dual-band seconds
seconds パラメータには、10 ~ 300 秒の範囲内の値を入力できます。デフォルト値は 60 秒です。この時間が経過すると、クライアントは新規とみなされて、プローブ応答抑制の対象となります。
ステップ 6 プローブに応答する条件となる、クライアントの RSSI の最小値を設定するには、次のコマンドを入力します。
config band-select client-rssi dBm
dBm パラメータには、-20 ~ -90 の範囲内の値を入力できます。デフォルト値は -80 dBm です。
ステップ 7 変更を保存するには、次のコマンドを入力します。
ステップ 8 デュアル バンド クライアントおよび抑制されたクライアントの要約を表示するには、次のコマンドを入力します。
show ap stats {802.11a | 802.11b} Cisco_AP
(注) これらのカウンタが 0 に戻るのは、すべてのクライアントの接続が切断されたためにアクセス ポイントの無線がリセットまたはシャットダウンされたときです。
ステップ 9 特定の WLAN 上で、グローバル設定を無効にして帯域選択を有効または無効にするには、次のコマンドを入力します。
config wlan band-select allow { enable | disable } wlan_id
デフォルトでは、帯域選択はすべての WLAN 上で許可されます。
ステップ 10 変更を保存するには、次のコマンドを入力します。
コントローラ上で高速 SSID 変更が有効になっているときは、クライアントは SSID 間で移動することができます。クライアントから、別の SSID へのアソシエーションが送信されると、コントローラ接続テーブル内のそのクライアント エントリがクリアされて、新しい SSID にクライアントが追加されます。高速 SSID 変更が無効のときは、コントローラは一定の遅延時間が経過した後でクライアントに新しい SSID への移動を許可します。
コントローラの GUI を使用してモバイル クライアントの高速 SSID 変更を設定する手順は、次のとおりです。
ステップ 1 [Controller] を選択して [General] ページを開きます。
ステップ 2 この機能を有効にするには、[Fast SSID Change] ドロップダウン ボックスから [Enabled] を選択します。無効にするには、[Disabled] を選択します。デフォルト値は無効(disable)です。
ステップ 3 [Apply] をクリックして、変更を適用します。
ステップ 4 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用してモバイル クライアントの高速 SSID 変更を設定する手順は、次のとおりです。
ステップ 1 高速 SSID 変更を有効または無効にするには、次のコマンドを入力します。
config network fast-ssid-change { enable | disable }
ステップ 2 変更を保存するには、次のコマンドを入力します。
802.3X のフロー制御は、デフォルトでは無効にされています。有効にするには、config switchconfig flowcontrol enable と入力します。
コントローラでは、802.3 のフレームおよびそれらを使用するアプリケーションをサポートしています。このようなアプリケーションには、キャッシュ レジスタやキャッシュ レジスタ サーバなどがあります。ただし、これらのアプリケーションをコントローラとともに使用するには、802.3 のフレームがコントローラ上でブリッジされている必要があります。
802.3 Raw フレームのサポートを有効にすると、IP 上では実行されないアプリケーションの非 IP フレームをコントローラがブリッジできるようになります。現在サポートされている 802.3 Raw フレームは、次のフォーマットのものだけです。
+-------------------+---------------------+-----------------+------------------------+
| Destination | Source | Total packet | Payload .....
| MAC address | MAC address | length |
+-------------------+----------------------+-----------------+------------------------
802.3 ブリッジは、ソフトウェア リリース 4.1 以降のコントローラ GUI またはソフトウェア リリース 4.0 以降のコントローラ CLI を使用して設定できます。
(注) コントローラ ソフトウェア リリース 5.2 以降では、2100 シリーズ コントローラのソフトウェア ベースのフォワーディング アーキテクチャに代わって、新しいフォワーディング プレーン アーキテクチャが採用されています。したがって、2100 シリーズ コントローラおよび Cisco Wireless LAN Controller Network Module for Cisco Integrated Services Routers(および 5500 シリーズ コントローラ)は、デフォルトで 802.3 のパケットをブリッジします。つまり、802.3 ブリッジを無効にできるのは、4400 シリーズ コントローラ、Cisco WiSM、および Catalyst 3750G 無線 LAN コントローラ スイッチだけとなりました。
(注) デフォルトでは、2100 シリーズ ベースのコントローラでソフトウェア リリース 5.2 以降を実行している場合および 5500 シリーズ コントローラでは、すべての非 IPv4 パケット(Appletalk、IPv6 など)がブリッジされます。必要に応じて、ACL を使用してこれらのプロトコルのブリッジングをブロックすることができます。
(注) Cisco Wireless Control System(WCS)を使用して 802.3 ブリッジを設定することもできます。手順については、『Cisco Wireless Control System Configuration Guide』を参照してください。
コントローラ GUI を使用して 802.3 ブリッジを設定する手順は、次のとおりです。
ステップ 1 [Controller] > [General] の順に選択して [General] ページを開きます(図 4-21 を参照)。
ステップ 2 802.3 ブリッジをコントローラ上で有効にする場合は、[802.3 Bridging] ドロップダウン ボックスから [Enabled] を選択し、無効にする場合は [Disabled] を選択します。デフォルト値は [Disabled] です。
(注) コントローラ ソフトウェア リリース 5.2 以降では、802.3 ブリッジを無効にできるのは 4400 シリーズ コントローラ、Cisco WiSM、および Catalyst 3750G 無線 LAN コントローラ スイッチだけです。
ステップ 3 [Apply] をクリックして、変更を適用します。
ステップ 4 [Save Configuration] をクリックして、変更を保存します。
コントローラ CLI を使用して 802.3 ブリッジを設定する手順は、次のとおりです。
ステップ 1 すべての WLAN の 802.3 ブリッジの現在のステータスを表示するには、次のコマンドを入力します。
ステップ 2 すべての WLAN でグローバルに 802.3 ブリッジを有効または無効にするには、次のコマンドを入力します。
config network 802.3-bridging {enable | disable}
(注) コントローラ ソフトウェア リリース 5.2 以降では、802.3 ブリッジを無効にできるのは 4400 シリーズ コントローラ、Cisco WiSM、および Catalyst 3750G 無線 LAN コントローラ スイッチだけです。
ステップ 3 設定を保存するには、次のコマンドを入力します。
ネットワークがパケット マルチキャストをサポートしている場合は、コントローラで使用されるマルチキャストの方法を設定できます。コントローラは次の 2 つのモードでマルチキャストを実行します。
• ユニキャスト モード :コントローラにアソシエートしているすべてのアクセス ポイントに、すべてのマルチキャスト パケットがユニキャストされます。このモードは非効率的ですが、マルチキャストをサポートしないネットワークでは必要な場合があります。
• マルチキャスト モード :マルチキャスト パケットは CAPWAP マルチキャスト グループに送信されます。この方法では、コントローラ プロセッサのオーバーヘッドが軽減され、パケット レプリケーションの作業はネットワークに移されます。これは、ユニキャストを使った方法より、はるかに効率的です。
マルチキャスト モードを有効にするには、コントローラ GUI または CLI を使用します。
マルチキャスト モードが有効な場合に、コントローラがマルチキャスト パケットを有線 LAN から受信すると、コントローラは CAPWAP を使用してパケットをカプセル化し、CAPWAP マルチキャスト グループ アドレスへ転送します。コントローラは、必ず管理インターフェイスを使用してマルチキャスト パケットを送信します。マルチキャスト グループのアクセス ポイントはパケットを受け取り、クライアントがマルチキャスト トラフィックを受信するインターフェイスにマップされたすべての BSSID にこれを転送します。アクセス ポイントからは、マルチキャストはすべての SSID に対するブロードキャストのように見えます。
コントローラ ソフトウェア リリース 4.2 以降では、マルチキャスト パケットのダイレクトを向上させるために、Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)のスヌーピングを導入しています。この機能が有効になっている場合、コントローラは IGMP レポートをクライアントから収集して処理し、レイヤ 3 マルチキャスト アドレスと VLAN 番号をチェックした後に IGMP レポートから一意な Multicast Group ID(MGID; マルチキャスト グループ ID)を作成し、その IGMP レポートをインフラストラクチャ スイッチへ送信します。コントローラから送信されるレポートの送信元アドレスには、コントローラがレポートをクライアントから受信したインターフェイスのアドレスが使用されます。次に、コントローラは、アクセス ポイント上のアクセス ポイント MGID テーブルを、クライアント MAC アドレスを使用して更新します。コントローラが特定のマルチキャスト グループのマルチキャスト トラフィックを受信した場合、それをすべてのアクセス ポイントに転送します。ただし、アクティブなクライアントでリッスンしているアクセス ポイント、またはそのマルチキャスト グループへ加入しているアクセス ポイントだけは、その特定の WLAN 上でマルチキャスト トラフィックを送信します。IP パケットは、入力 VLAN および宛先マルチキャスト グループの一意の MGID を使用して転送されます。レイヤ 2 マルチキャスト パケットは、入力インターフェイスの一意の MGID を使用して転送されます。
IGMP スヌーピングが無効になっている場合は、次のようになります。
• コントローラは、マルチキャスト データをアクセス ポイントへ送信する際は必ずレイヤ 2 MGID を使用します。作成された各インターフェイスは、1 つのレイヤ 2 MGID を割り当てられます。たとえば、管理インターフェイスの MGID は 0 となります。また、作成された 1 つ目の動的インターフェイスに割り当てられる MGID は 8 となり、動的インターフェイスが作成されるにつれて 1 増えます。
• クライアントからの IGMP パケットはルータへ転送されます。それにより、ルータの IGMP テーブルは、最後のレポータとしてクライアントの IP アドレスで更新されます。
IGMP スヌーピングが有効になっている場合は、次のようになります。
• コントローラは、アクセス ポイントへ送信されるすべてのレイヤ 3 マルチキャスト トラフィックに必ずレイヤ 3 MGID を使用します。すべてのレイヤ 2 マルチキャスト トラフィックについては、引き続きレイヤ 2 MGID を使用します。
• 無線クライアントからの IGMP レポート パケットは、クライアントに対するクエリを生成するコントローラによって消費または吸収されます。ルータによって IGMP クエリが送信されると、コントローラによって IGMP レポートが送信されます。このレポートでは、コントローラのインターフェイス IP アドレスがマルチキャスト グループのリスナー IP アドレスとして設定されています。それにより、ルータの IGMP テーブルは、マルチキャスト リスナーとしてコントローラ IP アドレスで更新されます。
• マルチキャスト グループをリッスンしているクライアントが、あるコントローラから別のコントローラへローミングしたときは、リッスンしているクライアント用のすべてのマルチキャスト グループ情報が、最初のコントローラから 2 番目のコントローラへ送信されます。それにより、2 番目のコントローラは、クライアント用のマルチキャスト グループ情報をただちに作成できます。2 番目のコントローラでは、クライアントがリッスンしていた全マルチキャスト グループのネットワークに IGMP レポートが送信されます。このプロセスは、クライアントへのマルチキャスト データのシームレスな転送に役立ちます。
• リッスンしているクライアントが、別のサブネットのコントローラにローミングした場合は、マルチキャスト パケットは、Reverse Path Filtering(RPF; 逆方向パス転送)のチェックを避けるために、クライアントのアンカー コントローラへトンネリングされます。アンカーは、マルチキャスト パケットをインフラストラクチャ スイッチへ転送します。
(注) MGID はコントローラ固有です。2 つの異なるコントローラの同一 VLAN から送られて来る同一マルチキャスト グループのパケットは、2 つの異なる MGID へマップされる可能性があります。
(注) レイヤ 2 マルチキャストが有効になっている場合は、同じインターフェイスから送信されるすべてのマルチキャスト アドレスに単一の MGID が割り当てられます(図 4-23 を参照)。
ネットワークでマルチキャスト モードを有効にする場合は、次の点に注意してください。
• Cisco Unified Wireless Network ソリューションでは、特定の目的に対して次の IP アドレス範囲を使用します。マルチキャスト グループを設定する場合は、この範囲を覚えておいてください。
– 224.0.0.0 ~ 224.0.0.255:予約済みリンクのローカル アドレス
– 224.0.1.0 ~ 238.255.255.255:グローバル スコープのアドレス
– 239.0.0.0 ~ 239.255.x.y /16:限定スコープのアドレス
• コントローラ上でマルチキャスト モードを有効にする場合は、CAPWAP マルチキャスト グループ アドレスも設定する必要があります。アクセス ポイントは、IGMP を使用して CAPWAP マルチキャスト グループに加入します。
• Cisco アクセス ポイント 1100、1130、1200、1230、および 1240 は、IGMP バージョン 1、2、および 3 を使用します。
• 監視モード、スニファ モード、または不正検出モードのアクセス ポイントは、CAPWAP マルチキャスト グループ アドレスには加入しません。
• コントローラ上で設定されている CAPWAP マルチキャスト グループは、コントローラごとに異なっている必要があります。
• マルチキャスト モードは、ゲスト トンネリングなどのサブネット間のモビリティ イベントでは動作しません。ただし、RADIUS を使用したインターフェイスの上書き(IGMP スヌーピングが有効になっている場合のみ)またはサイト専用の VLAN(アクセス ポイント グループ VLAN)では動作します。
• LWAPP では、コントローラは UDP 制御ポート 12223 に送信されたマルチキャスト パケットをドロップします。CAPWAP では、コントローラは UDP 制御ポート 5246 とデータ ポート 5247 に送信されたマルチキャスト パケットをドロップします。したがって、これらのポート番号をネットワーク上のマルチキャスト アプリケーションで使用しないようにしてください。
• ネットワーク上のマルチキャスト アプリケーションには、コントローラ上で CAPWAP マルチキャスト グループ アドレスとして設定されたマルチキャスト アドレスを使用しないことをお勧めします。
• 2100 シリーズ コントローラは、マルチキャスト - ユニキャスト モードをサポートしません。マルチキャスト - マルチキャスト モードはサポートしますが、アクセス ポイントが 2100 シリーズ コントローラのローカル ポートに直接接続されている場合を除きます。
コントローラの GUI を使用してマルチキャスト モードを有効にする手順は、次のとおりです。
ステップ 1 [Controller] > [Multicast] の順に選択して [Multicast] ページを開きます(図 4-22 を参照)。
ステップ 2 [Ethernet Multicast Mode] ドロップダウン ボックスで、次のいずれかのオプションを選択します。
• Disabled :コントローラでのマルチキャストを無効にします。これはデフォルト値です。
• Unicast :ユニキャストを使用してマルチキャスト パケットを送信するようにコントローラを設定します。
• Multicast :マルチキャストを使用してマルチキャスト パケットを CAPWAP マルチキャスト グループに送信するようにコントローラを設定します。
(注) Hybrid REAP では、ユニキャスト モードのみがサポートされています。
ステップ 3 ステップ 2 で [Multicast] を選択した場合は、マルチキャスト グループの IP アドレスを [Multicast Group Address] フィールドに入力します。
ステップ 4 IGMP スヌーピングを有効にするには、[Enable IGMP Snooping] チェックボックスをオンにします。IGMP スヌーピングを無効にするには、チェックボックスをオフのままにします。デフォルト値は無効(disable)です。
ステップ 5 IGMP のタイムアウトを設定するには、30 ~ 300 秒の範囲内の値を [IGMP Timeout] フィールドに入力します。特定のマルチキャスト グループに対してクライアントが存在するかどうかを確認するために、コントローラから、1 つのタイムアウト値につき 3 つのクエリが timeout /3 の間隔で送信されます。コントローラがクライアントからの IGMP レポートを使用して応答を受信しない場合、そのコントローラでは、MGID テーブルのそのクライアントのエントリがタイムアウトになります。特定のマルチキャスト グループに対してクライアントが残っていない場合は、コントローラは IGMP のタイムアウト値が期限切れになるまで待機し、コントローラからその MGID エントリを削除します。一般的な IGMP クエリ(つまり、宛先アドレス 224.0.0.1)がコントローラによって必ず生成され、MGID 値 1 を使用してすべての WLAN 上で送信されます。
ステップ 6 [Apply] をクリックして、変更を適用します。
ステップ 7 [Save Configuration] をクリックして、変更を保存します。
コントローラの GUI を使用してマルチキャスト グループを表示する手順は、次のとおりです。
ステップ 1 [Monitor] > [Multicast] の順に選択します。[Multicast Groups] ページが表示されます(図 4-23 を参照)。
このページには、すべてのマルチキャスト グループとそれらに対応する MGID が表示されます。
ステップ 2 特定の MGID(MGID 550 など)のリンクをクリックすると、その MGID のマルチキャスト グループに接続されているすべてのクライアントの一覧が表示されます。
コントローラの CLI を使用してマルチキャスト モードを有効にする手順は、次のとおりです。
ステップ 1 コントローラ上でマルチキャストを有効または無効にするには、次のコマンドを入力します。
config network multicast global {enable | disable}
(注) config network broadcast {enable | disable} コマンドを使用すると、マルチキャストを同時に有効または無効にしなくても、ブロードキャストを有効または無効にすることができます。このコマンドは、現在コントローラで使用されているマルチキャスト モードを使用して動作します。
a. ユニキャストを使用してマルチキャスト パケットを送信するようにコントローラを設定するには、次のコマンドを入力します。
config network multicast mode unicast
b. マルチキャストを使用してマルチキャスト パケットを CAPWAP マルチキャスト グループに送信するようにコントローラを設定するには、次のコマンドを入力します。
config network multicast mode multicast multicast_group_ip_address
ステップ 3 IGMP スヌーピングを有効または無効にするには、次のコマンドを入力します。
config network multicast igmp snooping { enable | disable }
ステップ 4 IGMP のタイムアウト値を設定するには、次のコマンドを入力します。
config network multicast igmp timeout timeout
timeout には、30 ~ 300 秒の値を入力できます。特定のマルチキャスト グループに対してクライアントが存在するかどうかを確認するために、コントローラから、1 つのタイムアウト値につき 3 つのクエリが timeout /3 の間隔で送信されます。コントローラがクライアントからの IGMP レポートを使用して応答を受信しない場合、そのコントローラでは、MGID テーブルのそのクライアントのエントリがタイムアウトになります。特定のマルチキャスト グループに対してクライアントが残っていない場合は、コントローラは IGMP のタイムアウト値が期限切れになるまで待機し、コントローラからその MGID エントリを削除します。一般的な IGMP クエリ(つまり、宛先アドレス 224.0.0.1)がコントローラによって必ず生成され、MGID 値 1 を使用してすべての WLAN 上で送信されます。
ステップ 5 変更を保存するには、次のコマンドを入力します。
コントローラ CLI を使用してマルチキャスト グループを表示するには、次のコマンドを使用します。
• すべてのマルチキャスト グループとそれらに対応する MGID を表示するには、次のコマンドを入力します。
show network multicast mgid summary
• 特定の MGID でマルチキャスト グループに接続されているすべてのクライアントを表示するには、次のコマンドを入力します。
show network multicast mgid detail mgid_value
mgid_value パラメータは、550 ~ 4095 の数値です。
ローミング イベントのトラブルシューティングに役立つ、アクセス ポイントのマルチキャスト クライアント テーブルを表示するには、アクセス ポイントのリモート デバッグをコントローラから実行します。コントローラ CLI を使用して行う手順は、次のとおりです。
ステップ 1 アクセス ポイントのリモート デバッグを開始するには、次のコマンドを入力します。
ステップ 2 アクセス ポイント上のすべての MGID の一覧と、WLAN ごとのクライアント数を表示するには、次のコマンドを入力します。
debug ap command "show capwap mcast mgid all " Cisco_AP
ステップ 3 アクセス ポイント上の MGID ごとのクライアント一覧と、WLAN ごとのクライアント数を表示するには、次のコマンドを入力します。
debug ap command "show capwap mcast mgid id mgid_value " Cisco_AP
Cisco UWN Solution は、同じコントローラで管理されている Lightweight アクセス ポイント間、同一サブネット上の同じモビリティ グループに属しているコントローラ間、および異なるサブネット上の同じモビリティ グループに属しているコントローラ間において、シームレスなクライアント ローミングをサポートします。また、コントローラ ソフトウェア リリース 4.1 以降では、マルチキャスト パケットでのクライアント ローミングがサポートされています。
GUI または CLI を使用してデフォルトの RF 設定(RSSI、ヒステリシス、スキャンのしきい値、および遷移時間)を調整することで、クライアント ローミングの動作を微調整できます。
すべてのコントローラは、同じコントローラで管理されているアクセス ポイント間での同一コントローラ クライアント ローミングをサポートします。セッションはそのまま持続され、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用するため、このローミングはクライアントには透過的に行われます。コントローラには、リレー機能を備えている DHCP 機能があります。同一コントローラ ローミングは、シングルコントローラ展開とマルチコントローラ展開でサポートされています。
マルチコントローラ展開では、同一モビリティ グループ内および同一サブネット上のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングもクライアントには透過的に行われます。IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定したセッション時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。
同様に、マルチコントローラ展開では、異なるサブネット上の同一モビリティ グループ内のコントローラによって管理されるアクセス ポイント間のクライアント ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、クライアントは同じ DHCP 割り当てまたはクライアント割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。IP アドレス 0.0.0.0、または自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、クライアントの再認証が必要になります。
802.11 voice-over-IP(VoIP)通話は、RF 信号が最も強いアソシエーションを見つけ出すことで、最適な QoS(Quality of Service)と最高のスループットを実現します。VoIP 通話には、ローミング ハンドオーバーの遅延時間が 20 ミリ秒以下という最小要件がありますが、Cisco UWN Solution ならばこの要件を容易に満たすことができます。このソリューションでは、オープン認証が使用されていれば、平均ハンドオーバー遅延時間は 5 ミリ秒以下です。この短い遅延時間は、個々のアクセス ポイントにローミング ハンドオーバーのネゴシエートを許可せずにコントローラによって制御されます。
Cisco UWN Solution では、コントローラが同一のモビリティ グループに属している場合、異なるサブネット上のコントローラによって管理される lightweight アクセス ポイント間での 802.11 VoIP 通話ローミングをサポートします。セッションがアクティブである限り、セッションはそのまま持続され、コントローラ間のトンネルによって、VoIP 通話は同じ DHCP 割り当て IP アドレスを引き続き使用できるため、このローミングはクライアントには透過的に行われます。VoIP 通話 IP アドレス 0.0.0.0、または VoIP 通話自動 IP アドレス 169.254.*.* のクライアントが DHCP Discover を送信するか、オペレータが設定した時間が経過してタイムアウトになると、トンネルが切断され、VoIP クライアントの再認証が必要になります。
コントローラでは、次の 5 つの CCX レイヤ 2 クライアント ローミング拡張機能がサポートされています。
• アクセス ポイント経由ローミング:この機能により、クライアントはスキャン時間を節約できます。CCXv2 クライアントがアクセス ポイントにアソシエートする際、新しいアクセス ポイントに以前のアクセス ポイントの特徴をリストする情報パケットを送信します。各クライアントがアソシエートされていた以前のアクセス ポイントと、アソシエーション直後にクライアントに送信(ユニキャスト)されていた以前のアクセス ポイントをすべてまとめて作成したアクセス ポイントのリストがクライアントによって認識および使用されると、ローミング時間が短縮します。アクセス ポイントのリストには、チャネル、クライアントの現在の SSID をサポートしているネイバー アクセス ポイントの BSSID、およびアソシエーション解除以来の経過時間が含まれています。
• 拡張ネイバー リスト:CCX v4 クライアントのローミング能力とネットワーク エッジ パフォーマンスを向上させるための機能です(特に、音声アプリケーションを扱うとき)。アクセス ポイントは、ネイバー リストのユニキャスト更新メッセージを使用して、アソシエートされたクライアントのネイバーに関する情報を提供します。
• 拡張ネイバー リスト要求(E2E):End-2-End 仕様は、音声/ローミング能力の全体的向上のために新しいプロトコルとインターフェイスを定義する、Cisco と Intel の共同プログラムです。これは、CCX 環境の Intel クライアントにのみ適用されます。これにより、Intel クライアントは自由にネイバー リストを要求できるようになります。要求すると、アクセス ポイントはコントローラに要求を転送します。コントローラは要求を受信し、クライアントがアソシエートされているアクセス ポイントに対するネイバーの現在の CCX ローミング サブリストで応答します。
(注) 特定のクライアントが E2E をサポートするかどうかを調べるには、コントローラの GUI で [Wireless] > [Clients] の順に選択し、そのクライアントの [Detail] リンクをクリックして、[Client Properties] の下の [E2E Version] フィールドを確認します。
• ローミング理由レポート:CCXv4 クライアントが新しいアクセス ポイントにローミングした理由を報告するための機能です。また、ネットワーク管理者はローミング履歴を作成および監視できるようになります。
• ダイレクトされたローミング要求:クライアントがアソシエートしているアクセス ポイントよりもサービス能力が高いアクセス ポイントが他にある場合に、ローミング要求をコントローラからクライアントに送信できるようになります。この場合、コントローラはクライアントに接続できる最適なアクセス ポイントの一覧を送信します。クライアントはダイレクトされたローミング要求を受け入れることも、無視することもできます。CCX 以外のクライアントおよび CCXv3 以下を実行するクライアントは、どちらの操作も行う必要がありません。この機能を使用するために設定する必要はありません。
コントローラ ソフトウェア リリース 4.2 以降では、CCX バージョン 1 ~ 5 がサポートされます。CCX サポートは、コントローラ上の各 WLAN について自動的に有効となり、無効にできません。コントローラは、クライアントの CCX バージョンを自身のクライアント データベースに格納します。この情報に基づいて、CCX フレームを生成するとともに、CCX フレームに応答します。これらのローミング拡張機能を使用するには、クライアントで CCXv4 か CCXv5(または、アクセス ポイント経由ローミングの場合 CCXv2)がサポートされている必要があります。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。
上記に説明するローミング拡張機能は、適切な CCX サポートで自動的に有効化されます。
(注) スタンドアロン モードでの Hybrid-REAP アクセス ポイントでは、CCX レイヤ 2 ローミングはサポートされません。
GUI を使用して CCX クライアント ローミング パラメータを設定する手順は、次のとおりです。
ステップ 1 [Wireless] > [802.11a/n](または [802.11b/g/n]) > [Client Roaming] の順に選択します。[802.11a(または 802.11b)> Client Roaming] ページが表示されます(図 4-24 を参照)。
図 4-24 [802.11a > Client Roaming] ページ
ステップ 2 クライアント ローミングに影響を与える RF パラメータを調整する場合は、[Mode] ドロップダウン ボックスから [Custom] を選択し、ステップ 3 に進みます。RF パラメータをデフォルト値のままにする場合は、[Default] を選択して、ステップ 8 に進みます。
ステップ 3 [Minimum RSSI] フィールドには、クライアントがアクセス ポイントにアソシエートするときに必要な Received Signal Strength Indicator(RSSI; 受信信号強度インジケータ)の最小値を入力します。クライアントの平均受信信号強度がこのしきい値より低い場合は、信頼できる通信は不可能であるのが一般的です。したがって、最小の RSSI 値に達する前に、クライアントは信号強度が高い別のアクセス ポイントを見つけてローミングする必要があります。
ステップ 4 [Hysteresis] フィールドに、クライアントが近隣のアクセス ポイントにローミングするときに必要なアクセス ポイント信号強度を示す値を入力します。このパラメータは、クライアントが 2 つのアクセス ポイント間のボーダー近くに物理的に存在している場合に、アクセス ポイント間のローミングの量を減らすことを意図しています。
ステップ 5 [Scan Threshold] フィールドに、最小 RSSI を入力します。このしきい値を超えると、クライアントはより適切なアクセス ポイントへのローミングが必要になります。RSSI が指定した値を下回ったときに、クライアントは指定された遷移時間内でより適切なアクセス ポイントにローミングできる必要があります。このパラメータはまた、クライアントがアクティブまたはパッシブ スキャンで費やす時間を最小限に抑えるための節電方法も提供します。たとえば、クライアントは RSSI がしきい値よりも高いときにはゆっくりとスキャンし、しきい値よりも低いときにはより速くスキャンすることができます。
ステップ 6 [Transition Time] フィールドには、クライアントがアソシエートしているアクセス ポイントからの RSSI がスキャンしきい値を下回ったときに、近隣の適切なアクセス ポイントを見つけてローミングを完了するまでの最大許容時間を入力します。
[Scan Threshold] パラメータと [Transition Time] パラメータは、クライアントのローミング パフォーマンスの最低レベルを保証します。これらのパラメータを使用すると、きわめて高いクライアント速度とローミング ヒステリシスが得られるだけでなく、アクセス ポイント間の一定の最小オーバーラップ距離を確保することにより、ローミングをサポートする無線 LAN ネットワークを設計することが可能となります。
ステップ 7 [Apply] をクリックして、変更を適用します。
ステップ 8 [Save Configuration] をクリックして、変更を保存します。
ステップ 9 別の無線帯域(802.11a または 802.11b/g)についてクライアント ローミングの設定をする場合、この手順を繰り返します。
CCX レイヤ 2 クライアント ローミング パラメータを設定するには、次のコマンドを入力します。
config {802.11a | 802.11b} l2roam rf-params { default | custom min_rssi roam_hyst scan_thresh trans_time}
(注) 各 RF パラメータの説明、範囲およびデフォルト値については、「GUI を使用した CCX クライアント ローミング パラメータの設定」を参照してください。
次のコマンドを使用して、CCX レイヤ 2 クライアント ローミングに関する情報を表示します。
1. 802.11a または 802.11b/g ネットワークのクライアント ローミングに対して設定されている現在の RF パラメータを表示するには、次のコマンドを入力します。
show {802.11a | 802.11b} l2roam rf-param
2. 特定のアクセス ポイントに対する CCX レイヤ 2 クライアント ローミング統計を表示するには、次のコマンドを入力します。
show {802.11a | 802.11b} l2roam statistics ap_mac
3. 特定のクライアントのローミング履歴を表示するには、次のコマンドを入力します。
show client roam-history client_mac
– クライアントが現在アソシエートされているアクセス ポイントの MAC アドレス
– クライアントが以前アソシエートされていたアクセス ポイントの MAC アドレス
– クライアントが以前アソシエートされていたアクセス ポイントのチャネル
– クライアントが以前アソシエートされていたアクセス ポイントの SSID
CCX レイヤ 2 クライアント ローミングで問題が発生した場合は、次のコマンドを入力します。
debug l2roam [detail | error | packet | all] { enable | disable }
コントローラ ソフトウェア リリース 5.2 以降では、クライアント パケット内の IP アドレス - MAC アドレス バインディングに対して厳密な規則が適用されます。コントローラは、パケット内の IP アドレスおよび MAC アドレスを、コントローラに登録されているアドレスと比較し、両者が一致する場合にのみパケットを転送します。以前のリリースでは、コントローラが検査するのはクライアントの MAC アドレスだけで、IP アドレスは無視していました。
(注) パケットの IP アドレスまたは MAC アドレスがスプーフィングされている場合は検査不合格となり、パケットは破棄されます。スプーフィングされたパケットがコントローラを通過できるのは、IP アドレスと MAC アドレスの両方がスプーフィングされて、同じコントローラ上の別の有効なクライアントのものに変更されている場合だけです。
コントローラの CLI を使用して IP-MAC アドレス バインディングを設定する手順は、次のとおりです。
ステップ 1 IP-MAC アドレス バインディングを有効または無効にするには、次のコマンドを入力します。
config network ip-mac-binding { enable | disable }
(注) このバインディング検査を無効にするのは、たとえば、ルーテッド ネットワークがワークグループ ブリッジ(WGB)の背後にある場合です。
(注) アクセス ポイントが接続されている 5500 シリーズ コントローラ、2100 シリーズ コントローラ、またはコントローラ ネットワーク モジュールでソフトウェア リリース 6.0 が実行されている場合は、そのアクセス ポイントをスニファ モードで使用するにはこのバインディング検査を無効にする必要があります。
ステップ 2 変更を保存するには、次のコマンドを入力します。
ステップ 3 IP-MAC アドレス バインディングのステータスを表示するには、次のコマンドを入力します。
Quality of Service(QoS; サービス品質)とは、選択したネットワーク トラフィックにさまざまなテクノロジーに渡る優れたサービスを提供する、ネットワークの機能を意味します。QoS の主要な目的は、専用の帯域幅の確保、ジッタおよび遅延の制御(ある種のリアルタイム トラフィックや対話型トラフィックで必要)、および損失特性の改善などを優先的に処理することです。
コントローラでは次の 4 つの QoS レベルがサポートされています。
• Platinum/音声:無線を介して転送される音声のために高品質のサービスを保証します。
• Gold/ビデオ:高品質のビデオ アプリケーションをサポートします。
• Silver/ベスト エフォート:クライアント用に通常の帯域幅をサポートします。これはデフォルト設定です。
• Bronze/バックグラウンド:ゲスト サービス用に最低帯域幅を提供します。
(注) VoIP クライアントは「Platinum」に設定する必要があります。
QoS プロファイルを使用して各 QoS レベルの帯域幅を設定してから、そのプロファイルを WLAN に適用できます。プロファイル設定は、その WLAN にアソシエートされたクライアントに組み込まれます。また、QoS ロールを作成して、通常ユーザとゲスト ユーザに異なる帯域幅レベルを指定できます。QoS プロファイルと QoS ロールを設定するには、この項の手順に従ってください。
Platinum、Gold、Silver、および Bronze QoS プロファイルを有効にするには、コントローラ GUI または CLI を使用します。
コントローラの GUI を使用して QoS プロファイルを設定する手順は、次のとおりです。
ステップ 1 QoS プロファイルを設定できるように、802.11a および 802.11b/g ネットワークを無効にします。
無線ネットワークを無効にするには、[Wireless] > [802.11a/n](または [802.11b/g/n]) > [Network] の順に選択し、[802.11a(または 802.11b/g) Network Status] チェックボックスをオフにして、[Apply] をクリックします。
ステップ 2 [Wireless] > [QoS] > [Profiles] の順に選択して [QoS Profiles] ページを開きます。
ステップ 3 設定するプロファイルの名前をクリックして [Edit QoS Profile] ページを開きます(図 4-25 を参照)。
ステップ 4 プロファイルの説明を変更するには、[Description] フィールドの内容を変更します。
ステップ 5 ユーザごとの TCP トラフィックの平均データ レートを定義するには、[Average Data Rate] フィールドに Kbps 単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。
ステップ 6 ユーザごとの TCP トラフィックのピーク データ レートを定義するには、[Burst Data Rate] フィールドに Kbps 単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。
(注) 「Burst Data Rate」は「Average Data Rate」以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。
ステップ 7 ユーザごとの UDP トラフィックの平均リアルタイム レートを定義するには、[Average Real-Time Rate] フィールドに Kbps 単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。
ステップ 8 ユーザごとの UDP トラフィックのピーク リアルタイム レートを定義するには、[Burst Real-Time Rate] フィールドに Kbps 単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、プロファイルに帯域幅の制限を課しません。
(注) 「Burst Real-Time Rate」は「Average Real-Time Rate」以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。
ステップ 9 [Maximum RF Usage Per AP] フィールドに、ユーザ クラスに与えられる帯域幅の割合の最大値を入力します。
たとえば、Bronze QoS に 50% を設定する場合、すべての Bronze WLAN ユーザを合わせても、50% を超える利用可能な RF 帯域幅を取得できません。実際のスループットは、50% 未満の可能性がありますが、50% を超えることはありません。
ステップ 10 [Queue Depth] フィールドに、アクセス ポイントのキューに保持するパケットの最大数を入力します。この数を超えると、パケットはドロップされます。
ステップ 11 このプロファイルに該当するパケットに関連付けられる優先タグの最大値(0 ~ 7)を定義するには、[Protocol Type] ドロップダウン ボックスから [802.1p] を選択し、[802.1p Tag] フィールドに最大優先値を入力します。
タグが付けられるパケットには、CAPWAP データ パケット(アクセス ポイントとコントローラの間)や、コア ネットワークに向けて送信されるパケットなどがあります。
ステップ 12 [Apply] をクリックして、変更を適用します。
ステップ 13 [Save Configuration] をクリックして、変更を保存します。
ステップ 14 802.11a および 802.11b/g ネットワークを再度有効にします。
無線ネットワークを有効にするには、[Wireless] > [802.11a/n](または [802.11b/g/n]) > [Network] の順に選択し、[802.11a(または 802.11b/g) Network Status] チェックボックスをオンにして、[Apply] をクリックします。
ステップ 15 QoS プロファイルを WLAN に割り当てるには、「WLAN への QoS プロファイルの割り当て」の手順に従ってください。
CLI を使用して Platinum、Gold、Silver、および Bronze QoS プロファイルを設定する手順は、次のとおりです。
ステップ 1 QoS プロファイルを設定できるように、802.11a および 802.11b/g ネットワークを無効にするには、次のコマンドを入力します。
config 802.11a disable network
config 802.11b disable network
ステップ 2 プロファイルの説明を変更するには、次のコマンドを入力します。
config qos description {bronze | silver | gold | platinum} description
ステップ 3 ユーザごとに TCP トラフィックの平均データ レートを Kbps 単位で定義するには、次のコマンドを入力します。
config qos average-data-rate {bronze | silver | gold | platinum} rate
(注) rate パラメータには、0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS プロファイルに帯域幅の制限を課しません。
ステップ 4 ユーザごとに TCP トラフィックのピーク データ レートを Kbps 単位で定義するには、次のコマンドを入力します。
config qos burst-data-rate {bronze | silver | gold | platinum} rate
ステップ 5 ユーザごとに UDP トラフィックの平均リアルタイム レートを Kbps 単位で定義するには、次のコマンドを入力します。
config qos average-realtime-rate {bronze | silver | gold | platinum} rate
ステップ 6 ユーザごとに UDP トラフィックのピーク リアルタイム レートを Kbps 単位で定義するには、次のコマンドを入力します。
config qos burst-realtime-rate {bronze | silver | gold | platinum} rate
ステップ 7 アクセス ポイントあたりの最大 RF 使用量の割合を指定するには、次のコマンドを入力します。
config qos max-rf-usage {bronze | silver | gold | platinum} usage_percentage
ステップ 8 アクセス ポイントがキューに保持するパケットの最大数を指定するには、次のコマンドを入力します。
config qos queue_length {bronze | silver | gold | platinum} queue_length
ステップ 9 このプロファイルに該当するパケットに関連付けられる優先タグの最大値(0 ~ 7)を定義するには、次のコマンドを入力します。
config qos protocol-type {bronze | silver | gold | platinum} dot1p
config qos dot1p-tag {bronze | silver | gold | platinum} tag
タグが付けられるパケットには、CAPWAP データ パケット(アクセス ポイントとコントローラの間)や、コア ネットワークに向けて送信されるパケットなどがあります。
ステップ 10 QoS プロファイルを設定できるように、802.11a および 802.11b/g ネットワークを再度有効にするには、次のコマンドを入力します。
ステップ 11 QoS プロファイルを WLAN に割り当てるには、「WLAN への QoS プロファイルの割り当て」の手順に従ってください。
QoS プロファイルを設定して WLAN に適用すると、その WLAN にアソシエートされたクライアントの帯域幅レベルが制限されます。複数の WLAN を同じ QoS プロファイルにマップできますが、通常ユーザ(従業員など)とゲスト ユーザの間で帯域幅のコンテンションが発生する可能性があります。ゲスト ユーザが通常ユーザと同じレベルの帯域幅を使用しないようにするには、異なる帯域幅コントラクト(恐らく下位)で QoS ロールを作成して、ゲスト ユーザに割り当てます。
コントローラの GUI または CLI を使用して、ゲスト ユーザ用に最大 10 個の QoS ロールを設定できます。
(注) RADIUS サーバ上にゲスト ユーザ用のエントリを作成するように選択し、ゲスト ユーザをコントローラからローカル ユーザ データベースに追加するのではなく、Web 認証が実行される WLAN に対して RADIUS 認証を有効にする場合は、QoS ロールをその RADIUS サーバ自体に割り当てる必要があります。そのためには、「guest-role」Airespace 属性を、データ型「string」、戻り値「11」で RADIUS サーバに追加する必要があります。この属性は、認証の際にコントローラへ送信されます。RADIUS サーバから返された名前付きのロールがコントローラ上で設定されていることが判明した場合は、認証が正常に完了した後に、そのロールへアソシエートされた帯域幅がゲスト ユーザに対して強制されます。
コントローラの GUI を使用して QoS ロールを設定する手順は、次のとおりです。
ステップ 1 [Wireless] > [QoS] > [Roles] の順に選択して [QoS Roles for Guest Users] ページを開きます(図 4-26 を参照)。
図 4-26 [QoS Roles for Guest Users] ページ
このページには、ゲスト ユーザ用の既存の QoS ロールが表示されます。
(注) QoS ロールを削除するには、そのロールの青いドロップダウン矢印の上にカーソルを置いて [Remove] を選択します。
ステップ 2 新しい QoS ロールを作成するには、[New] をクリックします。[QoS Role Name > New] ページが表示されます。
ステップ 3 [Role Name] フィールドに、新しい QoS ロールの名前を入力します。この名前は、QoS ユーザのロールを一意で識別できるように付けてください(Contractor、Vendor、など)。
ステップ 4 [Apply] をクリックして、変更を適用します。
ステップ 5 QoS ロールの帯域幅を編集するには、QoS ロールの名前をクリックします。[Edit QoS Role Data Rates] ページが表示されます(図 4-27 を参照)。
図 4-27 [Edit QoS Role Data Rates] ページ
(注) ユーザごとの帯域幅コントラクトの設定値の影響を受けるのは、ダウンストリーム方向(アクセス ポイントから無線クライアントへ)の帯域幅の大きさのみです。アップストリーム トラフィック(クライアントからアクセス ポイントへ)の帯域幅には影響しません。
ステップ 6 ユーザごとの TCP トラフィックの平均データ レートを定義するには、[Average Data Rate] フィールドに Kbps 単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。
ステップ 7 ユーザごとの TCP トラフィックのピーク データ レートを定義するには、[Burst Data Rate] フィールドに Kbps 単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。
(注) 「Burst Data Rate」は「Average Data Rate」以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。
ステップ 8 ユーザごとの UDP トラフィックの平均リアルタイム レートを定義するには、[Average Real-Time Rate] フィールドに Kbps 単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。
ステップ 9 ユーザごとの UDP トラフィックのピーク リアルタイム レートを定義するには、[Burst Real-Time Rate] フィールドに Kbps 単位でレートを入力します。0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。
(注) 「Burst Real-Time Rate」は「Average Real-Time Rate」以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。
ステップ 10 [Apply] をクリックして、変更を適用します。
ステップ 11 [Save Configuration] をクリックして、変更を保存します。
ステップ 12 QoS ロールをゲスト ユーザに適用するには、「GUI を使用したローカル ネットワーク ユーザの設定」の手順に従ってください。
コントローラの CLI を使用して QoS ロールを設定する手順は、次のとおりです。
ステップ 1 ゲスト ユーザ用の QoS ロールを作成するには、次のコマンドを入力します。
config netuser guest-role create role_name
(注) QoS ロールを削除するには、次のコマンドを入力します。
config netuser guest-role delete role_name
ステップ 2 QoS ロール用の帯域幅コントラクトを設定するには、次のコマンドを入力します。
• config netuser guest-role qos data-rate average-data-rate role_name rate: ユーザごとの TCP トラフィックの平均データ レートを設定します。
• config netuser guest-role qos data-rate burst-data-rate role_name rate: ユーザごとの TCP トラフィックのピーク データ レートを設定します。
(注) 「Burst Data Rate」は「Average Data Rate」以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。
• config netuser guest-role qos data-rate average-realtime-rate role_name rate: ユーザごとの UDP トラフィックの平均リアルタイム レートを設定します。
• config netuser guest-role qos data-rate burst-realtime-rate role_name rate: ユーザごとの UDP トラフィックのピーク リアルタイム レートを設定します。
(注) 「Burst Real-Time Rate」は「Average Real-Time Rate」以上に設定する必要があります。そうしないと、QoS ポリシーによって無線クライアントとの間のトラフィックがブロックされることがあります。
(注) これらの各コマンドの role_name パラメータには、新しい QoS ロールの名前を入力します。この名前は、QoS ユーザのロールを一意で識別できるように付けてください(Contractor、Vendor、など)。rate パラメータには、0 ~ 60,000Kbps(両端の値を含む)の値を入力できます。値 0 は、QoS ロールに帯域幅の制限を課しません。
ステップ 3 ゲスト ユーザに QoS ロールを適用するには、次のコマンドを入力します。
config netuser guest-role apply username role_name
たとえば、 Contractor のロールをゲスト ユーザ jsmith に適用するとします。
(注) ゲスト ユーザに QoS ロールが割り当てられていない場合は、[User Details] の [Role] フィールドに表示されるロールは「default」となります。このユーザの帯域幅コントラクトは、WLAN の QoS プロファイルで定義されます。
(注) ゲスト ユーザへの QoS ロール割り当てを解除する場合は、コマンド config netuser guest-role apply username default を入力します。これで、このユーザは WLAN の QoS プロファイルで定義された帯域幅コントラクトを使用するようになります。
ステップ 4 変更を保存するには、次のコマンドを入力します。
ステップ 5 現在の QoS ロールとそれらの帯域幅パラメータの一覧を表示するには、次のコマンドを入力します。
コントローラには、音声またはビデオ、あるいはその両方の品質に影響を及ぼす次の 3 つのパラメータがあります。
• Expedited bandwidth requests
• Unscheduled automatic power save delivery
これらのパラメータはそれぞれ、Cisco Compatible Extensions(CCX)v4 および v5 でサポートされています。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。
音声の品質に関する問題の監視およびレポートには、Traffic Stream Metrics(TSM)を使用します。
Call Admission Control(CAC; コール アドミッション制御)を使用すると、無線 LAN で輻輳が発生したときに、アクセス ポイントは制御された QoS(Quality of Service)を維持できます。CCX v3 で展開される Wi-Fi Multimedia(WMM)プロトコルにより、無線 LAN に輻輳が発生しない限り十分な QoS が保証されます。ただし、ネットワークの負荷が変化するときに QoS を維持するには、CCX v4 の CAC が必要です。帯域幅ベースの CAC と負荷ベースの CAC という 2 種類の CAC が使用できます。
帯域幅ベースまたは静的な CAC を使用すると、クライアントで新しいコールを受け入れるために必要な帯域幅または共有メディア時間を指定できます。その結果としてアクセス ポイントでは、この特定のコールに対応する能力があるかどうかを決定できます。アクセス ポイントでは、許容される品質でコールの最大数を維持するために、必要であればコールを拒否します。
WLAN の QoS 設定により、帯域幅ベースの CAC サポートのレベルが決定します。音声アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Platinum QoS に対して設定する必要があります。ビデオ アプリケーションで帯域幅ベースの CAC を使用するには、WLAN を Gold QoS に対して設定する必要があります。さらに、WMM が WLAN に対して有効化されているのを確認します。QoS と WMM の設定の手順については、「802.3 ブリッジの設定」を参照してください。
(注) WMM が有効化されている CCX v4 クライアントに対して Admission Control(ACM; アドミッション コントロール)を有効にする必要があります。そうしない場合、帯域幅ベースの CAC は適切に動作しません。
負荷ベースの CAC では、音声アプリケーションに関して帯域幅を消費するすべてのトラフィックの種類(クライアントからのトラフィックなど)、同じチャネルのアクセス ポイントの負荷、および同じ場所に設置されたチャネルの干渉を考慮した測定方法を取り入れます。負荷ベースの CAC では、PHY およびチャネル欠陥の結果発生する追加の帯域幅消費も対象となります。
負荷ベースの CAC では、アクセス ポイントは RF チャネルの使用状況(つまり、消費された帯域幅の割合)、チャネル干渉、およびアクセス ポイントで許可される追加コールを継続的に測定し、更新します。アクセス ポイントは、コールをサポートするのに十分なだけの未使用帯域幅がチャネルにある場合に限り、新規のコールを許可します。このようにすることで、負荷ベースの CAC は、チャネルのオーバーサブスクリプションを防ぎ、WLAN の負荷および干渉のあらゆる状況下で QoS を維持します。
(注) 負荷ベースの CAC は Lightweight アクセス ポイントでのみサポートされています。負荷ベースの CAC を無効にすると、アクセス ポイントが帯域幅ベースの CAC を使用するようになります。
Expedited Bandwidth Request 機能を使用すると、CCXv5 クライアントは WLAN への緊急の WMM Traffic Specifications(TSPEC)要求(e911 コールなど)を示すことができるようになります。コントローラがこの要求を受信すると、コントローラは、処理中の他の TSPEC コールの質を変えることなく、どうにかして緊急のコールに対応しようとします。
Expedited Bandwidth Requests は、帯域幅ベースの CAC と負荷ベースの CAC の両方に適用できます。Expedited Bandwidth Requests はデフォルトでは無効になっています。この機能が無効の場合、コントローラはすべての緊急の要求を無視し、TSPEC 要求は通常の TSPEC 要求として処理します。
通常の TSPEC 要求と Expedited Bandwidth Requests に対する TSPEC 要求処理の例は、 表 4-2 を参照してください。
|
|
|
|
Request を使用した TSPEC |
---|---|---|---|---|
1.帯域幅ベースの CAC の場合、音声コールの帯域幅利用率はアクセス ポイント単位となり、同じチャネルのアクセス ポイントは考慮されません。負荷ベースの CAC の場合、音声コールの帯域幅利用率は、チャネル全体に対して測定されます。 |
(注) コントローラ ソフトウェア リリース 6.0 は、TSPEC g711-40ms コーデック タイプのアドミッション コントロールをサポートします。
(注) ビデオ ACM が有効になっている場合、TSPEC の Nom-MSDU サイズが 149 より大きい、または平均データ レートが 1Kb/s よりも大きいと、コントローラがビデオ TSPEC を拒否します。
Unscheduled automatic power save delivery(U-APSD)は、モバイル クライアントのバッテリ寿命を延ばす IEEE 802.11e で定義されている QoS 機能です。バッテリ寿命を延ばすだけでなく、この機能は無線メディアで配送されるトラフィック フローの遅延時間を短縮します。U-APSD は、アクセス ポイントでバッファされる個々のパケットをポーリングするようにクライアントに要求しないため、単一のアップリンク トリガ パケットを送信することにより、複数のダウンリンク パケットの送信が許可されます。WMM が有効化されると、U-APSD は自動的に有効化されます。
voice-over-wireless LAN(VoWLAN)展開では、クライアントとアクセス ポイント間のエア インターフェイスでの音声関連のメトリクスの測定には、Traffic Stream Metrics(TSM)が使用されます。TSM ではパケット遅延とパケット損失の両方がレポートされます。管理者は、これらのレポートを調べて劣悪な音声品質の問題を分離できます。
このメトリクスは、CCX v4 以降をサポートするアクセス ポイントとクライアント デバイス間のアップリンク(クライアント側)統計とダウンリンク(アクセス ポイント側)統計の集合から成ります。クライアントが CCX v4 または CCXv5 に準拠していない場合、ダウンリンク統計のみが取得されます。クライアントとアクセス ポイントで、これらのメトリクスが測定されます。アクセス ポイントではまた、5 秒おきに測定値が収集されて、90 秒のレポートが作成された後、レポートがコントローラに送信されます。コントローラは、アップリンクの測定値はクライアント単位で保持し、ダウンリンクの測定値はアクセス ポイント単位で保持します。履歴データは 1 時間分を保持します。このデータを格納するには、アップリンク メトリクス用に 32MB、ダウンリンク メトリクス用に 4.8MB の追加のメモリがコントローラに必要です。
無線帯域別ベースで(たとえば、すべての 802.11a ラジオ)、GUI または CLI により TSM を設定できます。コントローラは、リブート後も持続するように、フラッシュ メモリに設定を保存します。アクセス ポイントにより、コントローラからの設定が受信された後、指定された無線帯域で TSM が有効化されます。
(注) アクセス ポイントでは、ローカル モードと hybrid-REAP モードの両方で TSM がサポートされます。
GUI を使用して音声パラメータを設定する手順は、次のとおりです。
ステップ 1 WMM と Platinum QoS レベルに対して WLAN が設定されていることを確認してください。
ステップ 2 WMM が有効になっている WLAN をすべて無効にして、[Apply] をクリックします。
ステップ 3 無線ネットワークを無効にするには、[Wireless] を選択してから、[802.11a] または [802.11b/g] の下の [Network] を選択し、[802.11a(または 802.11b/g) Network Status] チェックボックスをオフにして、[Apply] をクリックします。
ステップ 4 [802.11a/n] または [802.11b/g/n] の下の [Voice] を選択します。[802.11a(または 802.11b) > Voice Parameters] ページが表示されます(図 4-28 を参照)。
図 4-28 [802.11a > Voice Parameters] ページ
ステップ 5 この無線帯域で帯域幅ベースの CAC を有効にするには、[Admission Control (ACM)] チェックボックスをオンにします。デフォルト値は無効(disable)です。
ステップ 6 この無線帯域で負荷ベースの CAC を有効にするには、[Admission Control (ACM)] チェックボックスおよび [Load-based AC] チェックボックスをオンにします。これらのチェックボックスはデフォルトでは、両方とも無効になっています。
ステップ 7 [Max RF Bandwidth] フィールドに、この無線帯域で音声アプリケーション用にクライアントに割り当てられる最大帯域幅の割合を入力します。指定された値に達すると、アクセス ポイントはこの無線帯域での新しいコールを拒否します。
ステップ 8 [Reserved Roaming Bandwidth] フィールドには、ローミングする音声クライアント用に割り当てられる最大帯域幅の割合を入力します。コントローラは、割り当てられた最大帯域幅のうち、この割合の帯域幅をローミングする音声クライアント用に予約します。
ステップ 9 Expedited Bandwidth Requests を有効にするには、[Expedited Bandwidth] チェックボックスをオンにします。デフォルト値は無効(disable)です。
ステップ 10 TSM を有効にするには、[Metrics Collection] チェックボックスをオンにします。デフォルト値は無効(disable)です。
ステップ 11 [Apply] をクリックして、変更を適用します。
ステップ 12 WMM WLAN すべてを再度有効にして、[Apply] をクリックします。
ステップ 13 無線ネットワークを再度有効にするには、[802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g) Network Status] チェックボックスをオンにして、[Apply] をクリックします。
ステップ 14 [Save Configuration] をクリックして、変更を保存します。
ステップ 15 別の無線帯域(802.11a または 802.11b/g)について音声パラメータの設定をする場合、この手順を繰り返します。
GUI を使用してビデオ パラメータを設定する手順は、次のとおりです。
ステップ 1 WMM と Gold QoS レベルに対して WLAN が設定されていることを確認してください。
ステップ 2 WMM が有効になっている WLAN をすべて無効にして、[Apply] をクリックします。
ステップ 3 無線ネットワークを無効にするには、[Wireless] を選択してから、[802.11a] または [802.11b/g] の下の [Network] を選択し、[802.11a(または 802.11b/g) Network Status] チェックボックスをオフにして、[Apply] をクリックします。
ステップ 4 [802.11a/n] または [802.11b/g/n] の下の [Video] を選択します。[802.11a(または 802.11b) > Video Parameters] ページが表示されます(図 4-28 を参照)。
図 4-29 [802.11a > Video Parameters] ページ
ステップ 5 この無線帯域でビデオ CAC を有効にするには、[Admission Control (ACM)] チェックボックスをオンにします。デフォルト値は無効(disable)です。
ステップ 6 [Max RF Bandwidth] フィールドに、この無線帯域でビデオ アプリケーション用にクライアントに割り当てられる最大帯域幅の割合を入力します。指定された値に達すると、アクセス ポイントはこの無線帯域での新しい要求を拒否します。
範囲:0 ~ 100%(ただし、音声とビデオの最大 RF 帯域幅の合計が 100% を超えてはなりません)
(注) このパラメータがゼロ(0)に設定されている場合、コントローラではオペレータが帯域幅の割り当てを行わないと想定されるので、すべての帯域幅の要求が許可されます。
ステップ 7 [Reserved Roaming Bandwidth] フィールドには、ローミングするビデオ クライアント用に割り当てられる最大帯域幅の割合を入力します。コントローラは、割り当てられた最大帯域幅のうち、この割合の帯域幅をローミングするビデオ クライアント用に予約します。
ステップ 8 [Apply] をクリックして、変更を適用します。
ステップ 9 WMM WLAN すべてを再度有効にして、[Apply] をクリックします。
ステップ 10 無線ネットワークを再度有効にするには、[802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g) Network Status] チェックボックスをオンにして、[Apply] をクリックします。
ステップ 11 [Save Configuration] をクリックして、変更を保存します。
ステップ 12 別の無線帯域(802.11a または 802.11b/g)についてビデオ パラメータの設定をする場合、この手順を繰り返します。
GUI を使用して音声設定とビデオ設定を表示する手順は、次のとおりです。
ステップ 1 [Monitor] > [Clients] を選択して、[Clients] ページを開きます(図 4-30 を参照)。
ステップ 2 目的のクライアントの MAC アドレスをクリックして [Clients > Detail] ページを開きます(図 4-31 を参照)。
このページでは、このクライアントの U-APSD ステータス(有効になっている場合)が [Quality of Service Properties] の下に表示されます。
ステップ 3 [Clients] ページに戻るには、[Back] をクリックします。
ステップ 4 特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示する手順は次のとおりです。
a. カーソルを目的のクライアントの青のドロップダウン矢印の上に置いて、[802.11aTSM] または [802.11b/gTSM] を選択します。[Clients > AP] ページが表示されます(図 4-32 を参照)。
b. 目的のアクセス ポイントの [Detail] リンクをクリックして [Clients > AP > Traffic Stream Metrics] ページを開きます(図 4-33 を参照)。
図 4-33 [Clients > AP > Traffic Stream Metrics] ページ
このページには、このクライアントと、このクライアントがアソシエートされているアクセス ポイントの TSM 統計が表示されます。統計は、90 秒間隔で表示されます。[Timestamp] フィールドには、統計が収集された期間が表示されます。
ステップ 5 特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示する手順は次のとおりです。
a. [Wireless] > [Access Points] > [Radios] > [802.11a/n](または [802.11b/g/n])の順に選択します。[802.11a/n Radios] ページまたは [802.11b/g/n Radios] ページが表示されます(図 4-34 を参照)。
b. カーソルを目的のアクセス ポイントの青のドロップダウン矢印の上に置いて、[802.11aTSM] または [802.11b/gTSM] を選択します。[AP > Clients] ページが表示されます(図 4-35 を参照)。
c. 目的のクライアントの [Detail] リンクをクリックして [AP > Clients > Traffic Stream Metrics] ページを開きます(図 4-36 を参照)。
図 4-36 [AP > Clients > Traffic Stream Metrics] ページ
このページには、このアクセス ポイントと、このアクセス ポイントにアソシエートされているクライアントの TSM 統計が表示されます。統計は、90 秒間隔で表示されます。[Timestamp] フィールドには、統計が収集された期間が表示されます。
CLI を使用して音声パラメータを設定する手順は、次のとおりです。
ステップ 1 コントローラ上に設定されているすべての WLAN を表示するには、次のコマンドを入力します。
ステップ 2 変更を行う WLAN が WMM に対して設定されており、QoS レベルが Platinum に設定されていることを確認するには、次のコマンドを入力します。
ステップ 3 音声パラメータの変更前に、WMM が有効になっている WLAN をすべて無効にするには、次のコマンドを入力します。
ステップ 4 無線ネットワークを無効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} disable network
ステップ 5 設定を保存するには、次のコマンドを入力します。
ステップ 6 802.11a または 802.11b/g ネットワークに対する帯域幅ベースの音声 CAC を有効または無効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} cac voice acm {enable | disable}
ステップ 7 802.11a または 802.11b/g ネットワーク上で音声アプリケーション用にクライアントに割り当てられた最大帯域幅の割合を設定するには、次のコマンドを入力します。
config {802.11a | 802.11b} cac voice max-bandwidth bandwidth
bandwidth の範囲は 40 ~ 85% で、デフォルト値は 75% です。クライアントが指定された値に達すると、アクセス ポイントではこのネットワーク上の新しいコールが拒否されます。
ステップ 8 ローミングする音声クライアント用に割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。
config {802.11a | 802.11b} cac voice roam-bandwidth bandwidth
bandwidth の範囲は 0 ~ 25% で、デフォルト値は 6% です。コントローラは、割り当てられた最大帯域幅のうち、この割合の帯域幅をローミングする音声クライアント用に予約します。
ステップ 9 アクセス ポイントから受信した TSPEC 無活動タイムアウトを処理または無視するには、次のコマンドを入力します。
config {802.11a | 802.11b} cac voice tspec-inactivity-timeout {enable | ignore}
ステップ 10 802.11a または 802.11b/g ネットワークに対する負荷ベースの CAC を有効または無効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} cac voice load-based {enable | disable}
ステップ 11 802.11a または 802.11b/g ネットワークでの、指定のデータ レートでの集約音声 WMM Traffic Specifications(TSPEC)ストリーム数を設定するには、次のコマンドを入力します。
config { 802.11a | 802.11b } cac voice stream-size number max-streams mean_datarate
number の範囲は 1 ~ 5 音声ストリームで、デフォルト値は 2 です。mean_datarate の範囲は 84 ~ 91.2 Kbps で、デフォルト値は 84 Kbps です。
ステップ 12 802.11a または 802.11b/g ネットワークに対する Expedited Bandwidth Requests を有効または無効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} exp-bwreq {enable | disable}
ステップ 13 802.11a または 802.11b/g ネットワークに対する TSM を有効または無効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} tsm {enable | disable}
ステップ 14 WMM が有効になっている WLAN を再度有効にするには、次のコマンドを入力します。
ステップ 15 無線ネットワークを再度有効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} enable network
ステップ 16 設定を保存するには、次のコマンドを入力します。
CLI を使用してビデオ パラメータを設定する手順は、次のとおりです。
ステップ 1 コントローラ上に設定されているすべての WLAN を表示するには、次のコマンドを入力します。
ステップ 2 変更を行う WLAN が WMM に対して設定されており、QoS レベルが Gold に設定されていることを確認するには、次のコマンドを入力します。
ステップ 3 ビデオ パラメータの変更前に、WMM が有効になっている WLAN をすべて無効にするには、次のコマンドを入力します。
ステップ 4 無線ネットワークを無効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} disable network
ステップ 5 設定を保存するには、次のコマンドを入力します。
ステップ 6 802.11a または 802.11b/g ネットワークに対するビデオ CAC を有効または無効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} cac video acm {enable | disable}
ステップ 7 802.11a または 802.11b/g ネットワーク上でビデオ アプリケーション用にクライアントに割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。
config {802.11a | 802.11b} cac video max-bandwidth bandwidth
bandwidth の範囲は 0 ~ 100% で、デフォルト値は 0% です。ただし、音声とビデオを加算した最大 RF 帯域幅が 100% を超えてはなりません。クライアントが指定された値に達すると、アクセス ポイントではこのネットワーク上の新しいコールが拒否されます。
(注) このパラメータがゼロ(0)に設定されている場合、コントローラではオペレータが帯域幅の割り当てを行わないと想定されるので、すべての帯域幅の要求が許可されます。
ステップ 8 ローミングするビデオ クライアント用に割り当てられている最大帯域幅の割合を設定するには、次のコマンドを入力します。
config {802.11a | 802.11b} cac video roam-bandwidth bandwidth
bandwidth の範囲は 0 ~ 25% で、デフォルト値は 0% です。コントローラは、割り当てられた最大帯域幅のうち、この割合の帯域幅をローミングするビデオ クライアント用に予約します。
ステップ 9 アクセス ポイントから受信した TSPEC 無活動タイムアウトを処理または無視するには、次のコマンドを入力します。
config {802.11a | 802.11b} cac video tspec-inactivity-timeout {enable | ignore}
ステップ 10 WMM が有効になっている WLAN を再度有効にするには、次のコマンドを入力します。
ステップ 11 無線ネットワークを再度有効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} enable network
ステップ 12 設定を保存するには、次のコマンドを入力します。
CLI を使用して音声設定とビデオ設定を表示するには、次のコマンドを使用します。
1. 802.11a または 802.11b/g ネットワークに対する CAC 設定を表示するには、次のコマンドを入力します。
2. 特定のアクセス ポイントの CAC 統計を表示するには、次のコマンドを入力します。
show ap stats {802.11a | 802.11b} ap_name
この例では、「MT」はメディア時間、「Na」は追加コールの数、「exp bw」は緊急用帯域幅です。
3. 特定のクライアントの U-APSD 統計を表示するには、次のコマンドを入力します。
4. 特定のクライアントと、このクライアントがアソシエートされているアクセス ポイントに対する TSM 統計を表示するには、次のコマンドを入力します。
show client tsm {802.11a | 802.11b} client_mac {ap_mac | all}
オプションの all コマンドは、このクライアントがアソシエートされているすべてのアクセス ポイントを表示します。次のような情報が表示されます。
(注) 統計は、90 秒間隔で表示されます。[Timestamp] フィールドには、統計が収集された期間が表示されます。
(注) 特定のアクセス ポイントまたはクライアントがアソシエートされているアクセス ポイントすべての TSM 統計情報をクリアするには、コマンド clear client tsm {802.11a | 802.11b} client_mac {ap_mac | all} コマンドを入力します。
5. 特定のアクセス ポイントと、このアクセス ポイントにアソシエートされている特定のクライアントに対する TSM 統計を表示する次のコマンドを入力します。
show ap stats {802.11a | 802.11b} ap_name tsm {client_mac | all}
オプションの all コマンドは、このアクセス ポイントにアソシエートされているすべてのクライアントを表示します。次のような情報が表示されます。
(注) 統計は、90 秒間隔で表示されます。[Timestamp] フィールドには、統計が収集された期間が表示されます。
6. コール アドミッション制御(CAC)のメッセージ、イベント、またはパケットのデバッグを有効または無効にするには、次のコマンドを入力します。
debug cac { all | event | packet }{ enable | disable }
all はすべての CAC メッセージのデバッグ、 event はすべての CAC イベントのデバッグ、 packet はすべての CAC パケットのデバッグを行うことを示します。
Enhanced Distributed Channel Access(EDCA; 拡張型分散チャネル アクセス)パラメータは、音声、ビデオ、およびその他の Quality of Service(QoS)トラフィックに優先的な無線チャネル アクセスを提供するように設計されています。コントローラの GUI または CLI を使用して EDCA パラメータを設定するには、この項の手順に従ってください。
コントローラの GUI を使用して EDCA パラメータを設定する手順は、次のとおりです。
ステップ 1 無線ネットワークを無効にするには、[Wireless] を選択してから、[802.11a] または [802.11b/g] の下の [Network] を選択し、[802.11a(または 802.11b/g) Network Status] チェックボックスをオフにして、[Apply] をクリックします。
ステップ 2 [802.11a/n] または [802.11b/g/n] の下の [EDCA Parameters] を選択します。[802.11a(または 802.11b/g)] > [EDCA Parameters] ページが表示されます(図 4-37 を参照)。
図 4-37 [802.11a > EDCA Parameters] ページ
ステップ 3 [EDCA Profile] ドロップダウン ボックスで、次のいずれかのオプションを選択します。
• WMM :Wi-Fi Multimedia(WMM)のデフォルト パラメータを有効にします。これはデフォルト値です。音声サービスとビデオ サービスのどちらもネットワーク上で展開されない場合に、このオプションを選択します。
• Spectralink Voice Priority :SpectraLink 音声優先パラメータを有効にします。コールの品質を向上させるためにネットワーク上で SpectraLink の電話を展開する場合に、このオプションを選択します。
• Voice Optimized :音声用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で SpectraLink 以外の音声サービスを展開する場合に、このオプションを選択します。
• Voice & Video Optimized :音声とビデオ用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で音声サービスとビデオ サービスの両方を展開する場合に、このオプションを選択します。
(注) ビデオ サービスを展開する場合は、Admission Control(ACM)を無効にする必要があります。
ステップ 4 音声用の MAC の最適化を有効にする場合は、[Enable Low Latency MAC] チェックボックスをオンにします。有効にしない場合は、このチェックボックスをオフのままにします(デフォルト値)。この機能は、音声性能を向上させるために、パケットの再送信を制御するとともに、Lightweight アクセス ポイント上の音声パケットを適切にエージング アウトさせるというものです。その結果、アクセス ポイントあたりの処理可能な音声コール数が増加します。
(注) WLAN で WMM クライアントが許可されている場合のみ、低遅延 MAC を有効にする必要があります。WMM が有効になっている場合は、低遅延 MAC を任意の EDCA プロファイルと共に使用できます。WMM の有効化の手順については、「QoS Enhanced BSS の設定」を参照してください。
ステップ 5 [Apply] をクリックして、変更を適用します。
ステップ 6 無線ネットワークを再度有効にするには、[802.11a/n] または [802.11b/g/n] の下の [Network] を選択し、[802.11a(または 802.11b/g) Network Status] チェックボックスをオンにして、[Apply] をクリックします。
ステップ 7 [Save Configuration] をクリックして、変更を保存します。
CLI を使用して EDCA パラメータを設定する手順は、次のとおりです。
ステップ 1 無線ネットワークを無効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} disable network
ステップ 2 設定を保存するには、次のコマンドを入力します。
ステップ 3 特定の EDCA プロファイルを有効にするには、次のコマンドを入力します。
config advanced {802.11a | 802.11b } edca-parameters ?
• wmm-default:Wi-Fi Multimedia(WMM)のデフォルト パラメータを有効にします。これはデフォルト値です。音声サービスとビデオ サービスのどちらもネットワーク上で展開されない場合に、このオプションを選択します。
• svp-voice:SpectraLink 音声優先パラメータを有効にします。コールの品質を向上させるためにネットワーク上で SpectraLink の電話を展開する場合に、このオプションを選択します。
• optimized-voice:音声用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で SpectraLink 以外の音声サービスを展開する場合に、このオプションを選択します。
• optimized-video-voice:音声とビデオ用に最適化された EDCA プロファイル パラメータを有効にします。ネットワーク上で音声サービスとビデオ サービスの両方を展開する場合に、このオプションを選択します。
(注) ビデオ サービスを展開する場合は、Admission Control(ACM)を無効にする必要があります。
ステップ 4 音声用の MAC 最適化の現在のステータスを表示するには、次のコマンドを入力します。
ステップ 5 音声用の MAC 最適化を有効または無効にするには、次のコマンドを入力します。
config advanced { 802.11a | 802.11b } voice-mac-optimization { enable | disable }
この機能は、音声性能を向上させるために、パケットの再送信を制御するとともに、Lightweight アクセス ポイント上の音声パケットを適切にエージング アウトさせるというものです。その結果、アクセス ポイントあたりの処理可能な音声コール数が増加します。デフォルト値は無効(disable)です。
ステップ 6 無線ネットワークを再度有効にするには、次のコマンドを入力します。
config {802.11a | 802.11b} enable network
ステップ 7 設定を保存するには、次のコマンドを入力します。
Cisco Discovery Protocol(CDP)は、すべてのシスコ製の機器で実行されるデバイス ディスカバリ プロトコルです。CDP を使用して有効化されたデバイスは、近隣のデバイスにその存在を認識させるためにインターフェイスの更新をマルチキャスト アドレスに周期的に送信します。
周期的な送信の間隔のデフォルト値は 60 秒で、アドバタイズされた有効期間のデフォルト値は 180 秒です。プロトコルの最新バージョンである CDPv2 は、新しい Time Length Value(TLV)が導入されるとともに、従来より迅速なエラー追跡を可能にするレポート メカニズムを備えており、ダウン タイムが短縮されます。
CDPv1 および CDPv2 は次のデバイスでサポートされています。
• 5500、4400、および 2100 シリーズ コントローラ
(注) CDP は、Catalyst 3750G Integrated Wireless LAN Controller Switch、Cisco WiSM、および Cisco 28/37/38xx Series Integrated Services Router などの、シスコのスイッチおよびルータと統合されたコントローラではサポートされません。ただし、これらのコントローラで show ap cdp neighbors detail {Cisco_AP | all} コマンドを使用して、コントローラに接続されているアクセス ポイントの CDP ネイバーの一覧を表示することは可能です。
• 5500、4400、または 2100 シリーズ コントローラに直接接続されたアクセス ポイント
このサポートにより、ネットワーク管理アプリケーションはシスコのデバイスを検出できるようになります。
次の TLV は、コントローラとアクセス ポイントの両方でサポートされています。
• Device-ID TLV(0x0001):コントローラ、アクセス ポイント、または CDP ネイバーのホスト名。
• Address TLV(0x0002):コントローラ、アクセス ポイント、または CDP ネイバーの IP アドレス。
• Port-ID TLV(0x0003):CDP パケットが送信されるインターフェイス名。
• Capabilities TLV(0x0004):デバイスの機能。コントローラから送信されるこの TLV の値は Host: 0x10、アクセス ポイントから送信されるこの TLV の値は Transparent Bridge: 0x02 です。
• Version TLV(0x0005):コントローラ、アクセス ポイント、または CDP ネイバーのソフトウェア バージョン。
• Platform TLV(0x0006):コントローラ、アクセス ポイント、または CDP ネイバーのハードウェア プラットフォーム。
次の TLV は、アクセス ポイントでのみサポートされます。
• Full/Half Duplex TLV(0x000b):CDP パケットが送信されるイーサネット リンクの全二重または半二重モード。この TLV は、5500、4400、または 2100 シリーズ コントローラに直接接続されたアクセス ポイントではサポートされません。
• Power Consumption TLV(0x0010):アクセス ポイントが消費する電力の最大量。この TLV は、5500、4400、または 2100 シリーズ コントローラに直接接続されたアクセス ポイントではサポートされません。
CDP の設定と CDP 情報の表示は、コントローラ ソフトウェア リリース 4.1 以降の GUI またはコントローラ ソフトウェア リリース 4.0 以降の CLI で実行できます。図 4-38 に示すサンプルのネットワークは、この項の手順を実行するときの参考にしてください。
(注) CDP 設定をコントローラで変更しても、コントローラに接続されているアクセス ポイントの CDP 設定は変更されません。各アクセス ポイントに対して個別に CDP を有効または無効にする必要があります。
コントローラ GUI を使用して CDP を設定する手順は、次のとおりです。
ステップ 1 [Controller] > [CDP] > [Global Configuration] の順に選択して [CDP > Global Configuration] ページを開きます(図 4-39 を参照)。
図 4-39 [CDP > Global Configuration] ページ
ステップ 2 コントローラ上で CDP を有効にする場合は [CDP Protocol Status] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。デフォルト値はオンです。
ステップ 3 [CDP Advertisement Version] ドロップダウン ボックスから、コントローラでサポートされている CDP の最新バージョン([v1] または [v2])を選択します。デフォルト値は [v1] です。
ステップ 4 [Refresh-time Interval] フィールドで、CDP メッセージが生成される間隔を入力します。範囲は 5 ~ 254 秒で、デフォルト値は 60 秒です。
ステップ 5 [Holdtime] フィールドに、生成された CDP パケットの中の存続可能時間(TTL)値としてアドバタイズされる時間の長さを入力します。範囲は 10 ~ 255 秒で、デフォルト値は 180 秒です。
ステップ 6 [Apply] をクリックして、変更を適用します。
ステップ 7 [Save Configuration] をクリックして、変更を保存します。
• 特定のアクセス ポイントで CDP を有効または無効にする手順は、次のとおりです。
図 4-40 [All APs > Details for]([Advanced])ページ
• このコントローラに現在アソシエートされているすべてのアクセス ポイントで CDP を有効または無効にする手順は、次のとおりです。
ステップ 9 [Save Configuration] をクリックして、変更を保存します。
コントローラ GUI を使用して CDP 情報を表示する手順は、次のとおりです。
ステップ 1 すべてのインターフェイスのすべての CDP ネイバーのリストを表示するには、[Monitor] > [CDP] > [Interface Neighbors] の順に選択します。[CDP > Interface Neighbors] ページが表示されます(図 4-41 を参照)。
図 4-41 [CDP > Interface Neighbors] ページ
• CDP パケットの送信に各 CDP ネイバーが使用するポート
• 各 CDP ネイバー エントリの有効期限までの残り時間(秒)
• 各 CDP ネイバーの機能は、R:ルータ、T:転送ブリッジ、B:ソース ルート ブリッジ、S:スイッチ、H:ホスト、I:IGMP、r:リピータ、M:リモート管理デバイスとして表示されます。
• 各 CDP ネイバー デバイスのハードウェア プラットフォーム
ステップ 2 各インターフェイスの CDP ネイバーの詳細情報を表示するには、そのインターフェイス ネイバーの名前をクリックします。[CDP > Interface Neighbors > Detail] ページが表示されます(図 4-42 を参照)。
図 4-42 [CDP > Interface Neighbors > Detail] ページ
• CDP パケットの送信に CDP ネイバーが使用するポート
• アドバタイズされている CDP バージョン(v1 または v2)
• CDP ネイバー エントリの有効期限までの残り時間(秒)
• CDP ネイバーの機能は、[Router]、[Trans Bridge]、[Source Route Bridge]、[Switch]、[Host]、[IGMP]、[Repeater]、または [Remotely Managed Device] と表示されます。
• CDP ネイバー デバイスのハードウェア プラットフォーム
ステップ 3 コントローラに接続されているすべてのアクセス ポイントの CDP ネイバーのリストを表示するには、[AP Neighbors] を選択します。[CDP AP Neighbors] ページが表示されます(図 4-43 を参照)。
ステップ 4 特定のアクセス ポイントの CDP ネイバーのリストを表示するには、そのアクセス ポイントの [CDP Neighbors] リンクをクリックします。[CDP > AP Neighbors] ページが表示されます(図 4-45 を参照)。
図 4-44 [CDP > AP Neighbors] ページ
• アドバタイズされている CDP バージョン(v1 または v2)
ステップ 5 特定のアクセス ポイントの CDP ネイバーの詳細情報を表示するには、そのアクセス ポイントの名前をクリックします。[CDP > AP Neighbors > Detail] ページが表示されます(図 4-45 を参照)。
図 4-45 [CDP > AP Neighbors > Detail] ページ
• アドバタイズされている CDP バージョン(v1 または v2)
• CDP ネイバー エントリの有効期限までの残り時間(秒)
• CDP ネイバーの機能は、R:ルータ、T:転送ブリッジ、B:ソース ルート ブリッジ、S:スイッチ、H:ホスト、I:IGMP、r:リピータ、M:リモート管理デバイスとして表示されます。
• CDP ネイバー デバイスのハードウェア プラットフォーム
ステップ 6 CDP のトラフィック情報を表示するには、[Traffic Metrics] を選択します。[CDP > Traffic Metrics] ページが表示されます(図 4-46 を参照)。
図 4-46 [CDP > Traffic Metrics] ページ
コントローラ CLI を使用して CDP を設定するには、次のコマンドを使用します。
1. コントローラで CDP を有効または無効にするには、次のコマンドを入力します。
2. CDP メッセージを生成する間隔を指定するには、次のコマンドを入力します。
範囲は 5 ~ 254 秒で、デフォルト値は 60 秒です。
3. 生成された CDP パケットの中の存続可能時間(TTL)値としてアドバタイズされる時間の長さを指定するには、次のコマンドを入力します。
範囲は 10 ~ 255 秒で、デフォルト値は 180 秒です。
4. コントローラでサポートされる最高の CDP バージョンを指定するには、次のコマンドを入力します。
config cdp advertise {v1 | v2}
5. このコントローラに接続されたすべてのアクセス ポイントで CDP を有効または無効にするには、次のコマンドを入力します。
config ap cdp {enable | disable} all
config ap cdp disable all コマンドは、コントローラに接続されているすべてのアクセス ポイントおよび今後接続されるすべてのアクセス ポイントの CDP を無効化します。CDP は、コントローラまたはアクセス ポイントがリブートした後でも、現在および将来のアクセス ポイントの両方で無効化されたままです。CDP を有効にするには、config ap cdp enable all と入力します。
(注) コントローラに接続しているすべてのアクセス ポイントで CDP を有効にした後、下記の 6 のコマンドを使用して個々のアクセス ポイントで CDP を無効にした後再び有効にできます。コントローラに接続されたすべてのアクセス ポイントで CDP を無効にした後、個々のアクセス ポイントで CDP を有効にしてから無効にすることはできません。
6. 特定のアクセス ポイントで CDP を有効または無効にするには、次のコマンドを入力します。
次のコマンドを使用して、コントローラの CDP ネイバーに関する情報を取得します。
1. CDP のステータスを確認し、CDP プロトコル情報を表示するには、次のコマンドを入力します。
2. すべてのインターフェイスのすべての CDP ネイバーのリストを確認するには、次のコマンドを入力します。
オプションの detail コマンドを指定すると、コントローラの CDP ネイバーの詳細な情報が表示されます。
(注) このコマンドは、コントローラの CDP ネイバーのみを表示します。コントローラにアソシエートしているアクセス ポイントの CDP ネイバーは表示されません。アクセス ポイントごとの CDP ネイバーのリストを表示するコマンドは、この後で説明します。
3. データベース内のすべての CDP エントリを表示するには、次のコマンドを入力します。
4. 指定されたポートの CDP トラフィック情報(送受信されるパケット、CRC エラーなど)を表示するには、次のコマンドを入力します。
5. 特定のアクセス ポイントの CDP ステータスを表示するには、次のコマンドを入力します。
6. このコントローラに接続されたすべてのアクセス ポイントの CDP ステータスを表示するには、次のコマンドを入力します。
7. 特定のアクセス ポイントのすべての CDP ネイバーのリストを表示するには、次のコマンドを入力します。
show ap cdp neighbors ap-name Cisco_AP
show ap cdp neighbors detail Cisco_AP
(注) アクセス ポイントからコントローラに CDP ネイバー情報が送信されるのは、情報が変更されたときだけです。
8. コントローラに接続されているすべてのアクセス ポイントのすべての CDP ネイバーのリストを表示するには、次のコマンドを入力します。
show ap cdp neighbors detail all
show ap cdp neighbors all と入力すると、次のような情報が表示されます。
show ap cdp neighbors detail all と入力すると、次のような情報が表示されます。
(注) アクセス ポイントからコントローラに CDP ネイバー情報が送信されるのは、情報が変更されたときだけです。
コントローラの CDP デバッグ情報を取得するには、次のコマンドを使用します。
1. CDP パケットに関連したデバッグ情報を取得するには、次のコマンドを入力します。
コントローラでは、Radio-Frequency Identification(RFID)タグ追跡を設定できます。RFID タグは、資産の位置をリアルタイムで追跡するために取り付けられる、小型の無線装置です。タグは、その位置を専用の 802.11 パケットを使用してアドバタイズします。このパケットは、アクセス ポイント、コントローラ、およびロケーション アプライアンスで処理されます。
コントローラでは、AeroScout、WhereNet、および Pango(InnerWireless)のタグがサポートされています。これらのベンダー企業のタグの一部は、RFID タグの Cisco Compatible Extensions に準拠しています。詳細は、 表 4-3 を参照してください。ロケーション アプライアンスは、この CCX 仕様に準拠したタグからテレメトリ情報とチョークポイント情報を受け取ります。
|
|
|
|
|
---|---|---|---|---|
複数周波数タグ3 |
(注) Network Mobility Services Protocol(NMSP; ネットワーク モビリティ サービス プロトコル)は、ロケーション アプライアンス ソフトウェア リリース 3.0 以降で動作します。NMSP が適切に機能するためには、コントローラおよびロケーション アプライアンスが通信を行う TCP ポート(16113)が、これらの 2 つのデバイス間にあるファイアウォールで開いた(ブロックされていない)状態である必要があります。NMSP および RFID タグの詳細については、『Cisco Location Appliance Configuration Guide』を参照してください。
• 情報通知 :ベンダー固有の情報および緊急情報を表示できます。
• 情報のポーリング :バッテリのステータスおよびテレメトリ データを監視できます。さまざまな種類のテレメトリ データにより、知覚ネットワークおよび RFID タグの各種アプリケーションに対するサポートを提供します。
• 測定の通知 :建物やキャンパス内の重要ポイントにチョークポイントを展開できます。決められたチョークポイントの近くに RFID タグが移動すると、タグはそのチョークポイントに対する自分の位置をアドバタイズするパケットの送信を開始します。
サポートされるタグの数は、コントローラ プラットフォームによって異なります。 表 4-4 に、コントローラごとのサポートされるタグの数を示します。
|
|
---|---|
RFID タグ追跡情報は、コントローラ CLI を使用して設定および表示できます。
CLI を使用して RFID タグ追跡パラメータを設定する手順は、次のとおりです。
ステップ 1 RFID タグ追跡を有効または無効にするには、次のコマンドを入力します。
config rfid status { enable | disable }
ステップ 2 静的なタイムアウト値(60 ~ 7200 秒)を指定するには、次のコマンドを入力します。
静的なタイムアウト値は、タグを失効させずにコントローラが保持する期間です。たとえば、タグが 30 秒ごとにビーコンするよう設定されている場合は、タイムアウト値を 90 秒(ビーコン値の約 3 倍)に設定することをお勧めします。デフォルト値は 1200 秒です。
ステップ 3 特定のタグに対する RFID タグのモビリティを有効または無効にするには、次のコマンドを入力します。
• config rfid mobility vendor_name enable :特定のベンダーのタグに対するクライアント モビリティを有効にします。このコマンドを入力すると、タグが設定を確認またはダウンロードしようとするとき、クライアント モードの DHCP アドレスを取得できなくなります。
• config rfid mobility vendor_name disable :特定のベンダーのタグに対するクライアント モビリティを無効にします。このコマンドを入力した場合、タグは DHCP アドレスを取得できます。タグがあるサブネットから別のサブネットへ移動すると、タグは、アンカー状態を維持するのではなく、新しいアドレスを取得します。
(注) これらのコマンドは Pango タグに対してのみ使用できます。したがって、vendor_name に指定できる値は、すべて小文字の「pango」のみとなります。
コントローラ CLI を使用して RFID タグ追跡情報を表示するには、次のコマンドを使用します。
1. RFID タグ追跡の現在の設定を確認するには、次のコマンドを入力します。
2. 特定の RFID タグの詳細情報を表示するには、次のコマンドを入力します。
3. コントローラに現在接続されているすべての RFID タグのリストを表示するには、次のコマンドを入力します。
00:14:7e:00:05:4d Pango cisco1242 -66 298 seconds ago
4. コントローラにアソシエートされている RFID タグのリストを表示するには、次のコマンドを入力します。
RFID タグ追跡に関する問題が発生した場合は、次のデバッグ コマンドを使用します。
• MAC アドレスのデバッグを設定するには、次のコマンドを入力します。
(注) タグごとにデバッグを実行することをお勧めします。すべてのタグに対してデバッグを有効にすると、コンソールまたは Telnet 画面に非常にたくさんのメッセージが表示されることになります。
• 802.11 RFID タグ モジュールのデバッグを有効または無効にするには、次のコマンドを入力します。
debug dot11 rfid { enable | disable }
• RFID デバッグ オプションを有効または無効にするには、次のコマンドを入力します。
debug rfid { all | detail | error | nmsp | receive } { enable | disable }
– all :すべての RFID メッセージのデバッグを行います。
– detail :RFID 詳細メッセージのデバッグを行います。
– error :RFID エラー メッセージのデバッグを行います。
この項では、コントローラ CLI からロケーション設定を実行および表示する手順について説明します。
(注) 監視モードのアクセス ポイントをロケーション目的で使用しないようにしてください。
自己署名証明書(SSC)は、ロケーション アプライアンス上で必要となります。この証明書(ロケーション アプライアンスの MAC アドレスおよび 20 バイトのキーハッシュで構成されます)は、コントローラ上に存在している必要があります。そうでない場合は、コントローラがロケーション アプライアンスを認証することができず、接続を確立できません。WCS では、通常は自動で証明書がコントローラに送信されますが、必要に応じて(たとえば、コントローラを WCS に接続しない場合や、WCS でエラーや証明書の不一致が発生した場合)、コントローラ CLI を使用して証明書をコントローラにインストールできます。
(注) WCS でエラーが発生し、ロケーション アプライアンスの証明書をコントローラに送信しないようにする場合は、この手順に従う前に、コントローラとロケーション アプライアンスで時間帯が同期されていることを確認してください。確認は、「ロケーション設定の表示」の手順に従ってください。
コントローラ上にロケーション アプライアンスの証明書をインストールする手順は、次のとおりです。
ステップ 1 ロケーション アプライアンスの証明書のキーハッシュ値を取得するには、次のコマンドを入力します。
ステップ 2 コントローラにロケーション アプライアンスの証明書をインストールするには、次のコマンドを入力します。
config auth-list add lbs-ssc lbs_mac lbs_key
• lbs_mac は、ロケーション アプライアンスの MAC アドレスです。
• lbs_key は、証明書の 20 バイトのキーハッシュ値です。
ステップ 3 変更を保存するには、次のコマンドを入力します。
ステップ 4 ロケーション アプライアンス証明書がコントローラ上にインストールされていることを確認するには、次のコマンドを入力します。
コントローラ ソフトウェア リリース 4.2 以降では、ロケーション アプライアンス(リリース 3.1 以降)がネットワーク上にインストールされている場合は、コントローラ上で時間帯が設定されていることが必要になります。これは、この 2 つのシステムを正しく同期させるためです。また、2 つのデバイスの時刻が同期している必要があります。ネットワークにロケーション アプライアンスがない場合も、時刻を設定することを強くお勧めします。コントローラ上で時刻と日付を設定する手順については、「802.11 帯域の設定」を参照してください。
(注) 時間帯はコントローラとロケーション アプライアンスとで異なっていてもかまいませんが、時間帯デルタは GMT を基準として設定されていなければなりません。
コントローラは、クライアント デバイスのロケーションを特定するために、対象クライアント周辺のアクセス ポイントから Received Signal Strength Indication(RSSI; 受信信号強度表示)測定値を収集します。コントローラは、最大 16 台のアクセス ポイントから、クライアント、RFID、および不正なアクセス ポイントのロケーション レポートを取得できます。
ロケーションの精度を高めるために、通常のクライアントまたは調整クライアントのパス損失測定(S60)要求を設定するには、次のコマンドを入力します。
• client {enable | disable} burst_interval :通常の、非調整クライアントのパス損失測定要求を有効または無効にします。 burst_interval パラメータの有効な値の範囲は 1 ~ 3600 秒で、デフォルト値は 60 秒です。
• calibrating {enable | disable} {uniband | multiband}:アソシエートされた 802.11a または 802.11b/g 無線上またはアソシエートされた 802.11a/b/g 無線上の調整クライアントのパス損失測定要求を有効または無効にします。
クライアントからプローブが送信される頻度が低い場合や、少数のチャネルに対してしか送信されない場合は、クライアントのロケーションが更新不可能になるか、精度が低下します。 config location plm コマンドを実行すると、クライアントは強制的に、すべてのチャネルに対してパケットを送信するようになります。CCXv4 以上のクライアントがアソシエートすると、コントローラはそのクライアントにパス損失測定要求を送信します。これは、アクセス ポイントが使用している帯域とチャネル(2.4 GHz のみのアクセス ポイントの場合は一般にチャネル 1、6、および 11)で無期限に送信するようクライアントに指示するものです。送信する間隔は設定可能です(たとえば 60 秒)。
ロケーションに関する CLI コマンドは、この他に次の 4 つがありますが、これらのコマンドのデフォルト値は最適な値に設定されているので、変更することはお勧めしません。
1. デバイスの種類ごとに RSSI タイムアウト値を設定するには、次のコマンドを入力します。
• client timeout :クライアントの RSSI タイムアウト値を設定します。 timeout パラメータの有効な値の範囲は 5 ~ 3600 秒で、デフォルト値は 5 秒です。
• calibrating-client timeout :調整クライアントの RSSI タイムアウト値を設定します。 timeout パラメータの有効な値の範囲は 0 ~ 3600 秒で、デフォルト値は 5 秒です。
• tags timeout :RFID タグの RSSI タイムアウト値を設定します。 timeout パラメータの有効な値の範囲は 5 ~ 300 秒で、デフォルト値は 5 秒です。
• rogue-aps timeout :不正なアクセス ポイントの RSSI タイムアウト値を設定します。 timeout パラメータの有効な値の範囲は 5 ~ 3600 秒で、デフォルト値は 5 秒です。
ロケーションを正確に特定するには、CPU が保持する RSSI が最近のものであることと、その値が大きいことが必要です。 config location expiry コマンドを使用すると、古い RSSI 平均値が失効するまでの時間の長さを指定できます。
(注) config location expiry コマンドは使用しないことをお勧めします。
2. デバイスの種類別に RSSI 半減期を設定するには、次のコマンドを入力します。
config location rssi-half-life ?
• client half_life :クライアントの RSSI 半減期を設定します。 half_life パラメータの有効な値は、0、1、2、5、10、20、30、60、90、120、180、または 300 秒です。デフォルト値は 0 秒です。
• calibrating-client half_life :調整クライアントの RSSI 半減期を設定します。 half_life パラメータの有効な値は、0、1、2、5、10、20、30、60、90、120、180、または 300 秒です。デフォルト値は 0 秒です。
• tags half_life :RFID タグの RSSI 半減期を設定します。 half_life パラメータの有効な値は、0、1、2、5、10、20、30、60、90、120、180、または 300 秒です。デフォルト値は 0 秒です。
• rogue-aps half_life :不正なアクセス ポイントの RSSI 半減期を設定します。 half_life パラメータの有効な値は、0、1、2、5、10、20、30、60、90、120、180、または 300 秒です。デフォルト値は 0 秒です。
クライアント デバイスの中には、チャネル変更直後は送信電力を下げるものがあるのと、RF は変動しやすいことから、RSSI の値がパケットごとに大きく異なることもあります。 config location rssi-half-life コマンドを実行すると、精度を向上させるために、均一でない状態で到着したデータを平均化するための半減期(ハーフ ライフ)を設定することができます。
(注) config location rssi-half-life コマンドは使用しないことをお勧めします。
3. RSSI 測定に関する NMSP 通知しきい値を設定するには、次のコマンドを入力します。
config location notify-threshold ?
• client threshold :クライアントおよび不正クライアントの NMSP 通知しきい値(dB)を設定します。 threshold の有効な値の範囲は 0 ~ 10 dB で、デフォルト値は 0 dB です。
• tags threshold :RFID タグの NMSP 通知しきい値(dB)を設定します。 threshold の有効な値の範囲は 0 ~ 10 dB で、デフォルト値は 0 dB です。
• rogue-aps threshold :不正なアクセス ポイントの NMSP 通知しきい値(dB)を設定します。 threshold の有効な値の範囲は 0 ~ 10 dB で、デフォルト値は 0 dB です。
(注) config location notify-threshold コマンドは使用しないことをお勧めします。
4. RSSI および信号対雑音比(SNR)の値の平均化に使用するアルゴリズムを設定するには、次のコマンドを入力します。
• simple :必要とする CPU オーバーヘッドは小さいけれども精度が低い、高速アルゴリズムを指定します。
• rssi-average:精度は高いけれども、必要とする CPU オーバーヘッドも大きいアルゴリズムを指定します。
(注) config location algorithm コマンドは使用しないことをお勧めします。
次の CLI コマンドを使用して、ロケーション情報を表示します。
1. 現在のロケーション設定値を表示するには、次のコマンドを入力します。
2. 特定のクライアントの RSSI テーブルを表示するには、次のコマンドを入力します。
show location detail client_mac_addr
3. ロケーションベースの RFID 統計を表示するには、次のコマンドを入力します。
4. ロケーションベースの RFID 統計をクリアするには、次のコマンドを入力します。
clear location statistics rfid
5. 特定の RFID タグまたはデータベース全体のすべての RFID タグをクリアするには、次のコマンドを入力します。
clear location rfid { mac_address | all }
6. クライアントでロケーション表示(S69)がサポートされているかどうかを表示するには、次のコマンドを入力します。
ロケーション表示がクライアントでサポートされており、かつロケーション アプライアンス上で有効化されているときは、ロケーション アプライアンスはその位置を要求に応じてクライアントに知らせることができます。CCXv5 クライアントでは、ロケーション表示は自動的に有効になります。
(注) ロケーション アプライアンス上でロケーション表示を有効にする手順については、『Cisco Wireless Control System Configuration Guide』または『Cisco Location Appliance Configuration Guide』を参照してください。
ネットワーク モビリティ サービス プロトコル(NMSP)によって、ロケーション アプライアンスとコントローラの間の発信/着信トラフィックに関する通信の管理が行われます。高い頻度でのロケーション更新を必要とするアプリケーションがある場合は、クライアント、アクティブな RFID タグ、および不正なアクセス ポイント/クライアントの NMSP 通知間隔を 1 ~ 180 秒の範囲内で変更できます。
(注) コントローラとロケーション アプライアンスとの通信には、TCP ポート 16113 が使用されます。コントローラとロケーション アプライアンスの間にファイアウォールがある場合は、NMSP が機能するにはこのポートが開いている(ブロックされていない)ことが必要です。
コントローラの CLI を使用してコントローラの NMSP 通知間隔の値を設定する手順は、次のとおりです。
ステップ 1 クライアント、RFID タグ、不正なクライアント/アクセス ポイントの NMSP 通知間隔の値を設定するには、次のコマンドを入力します。 interval は 1 ~ 180 秒の範囲内の値です。
• config nmsp notification interval rssi clients interval
• config nmsp notification interval rssi rfid interval
• config nmsp notification interval rssi rogues interval
ステップ 2 NMSP 通知間隔を表示するには、次のコマンドを入力します。
show nmsp notification interval
次の CLI コマンドを使用して、NMSP 情報を表示します。
1. アクティブな NMSP 接続のステータスを表示するには、次のコマンドを入力します。
2. NMSP 機能を表示するには、次のコマンドを入力します。
3. NMSP カウンタを表示するには、次のコマンドを入力します。
show nmsp statistics {summary | connection}
– summary を指定すると、一般的な NMSP カウンタが表示されます。
– connection を指定すると、その接続固有の NMSP カウンタが表示されます。
show nmsp statistics summary コマンドに対しては、次のような情報が表示されます。
show nmsp statistics connection コマンドを入力すると、アクティブな接続のそれぞれについて、次のような情報が表示されます。
4. コントローラ上のアクティブなモビリティ サービスを表示するには、次のコマンドを入力します。
show nmsp subscription {summary | detail | detail ip_addr }
– summary を指定すると、コントローラが加入しているすべてのモビリティ サービスが表示されます。
– detail を指定すると、コントローラが加入しているすべてのモビリティ サービスの詳細が表示されます。
– detail ip_addr を指定すると、特定の IP アドレスが加入しているモビリティ サービスだけの詳細が表示されます。
show nmsp subscription summary コマンドの場合は、次のような情報が表示されます。
show nmsp subscription detail ip_addr コマンドの場合は、次のような情報が表示されます。
NMSP に関する問題が発生した場合は、次の CLI コマンドを使用します。
• NMSP デバッグ オプションを設定するには、次のコマンドを入力します。
– all { enable | disable }:すべての NMSP メッセージのデバッグを有効または無効にします。
– connection { enable | disable }:NMSP 接続イベントのデバッグを有効または無効にします。
– detail { enable | disable }:NMSP 詳細イベントのデバッグを有効または無効にします。
– error { enable | disable }:NMSP エラー メッセージのデバッグを有効または無効にします。
– event { enable | disable }:NMSP イベントのデバッグを有効または無効にします。
– message { tx | rx } { enable | disable }:NMSP 送信/受信メッセージのデバッグを有効または無効にします。
– packet { enable | disable }:NMSP パケット イベントのデバッグを有効または無効にします。
• NMSP インターフェイス イベントのデバッグを有効または無効にするには、次のコマンドを入力します。
debug dot11 nmsp { enable | disable }
• IAPP NMSP イベントのデバッグを有効または無効にするには、次のコマンドを入力します。
debug iapp nmsp { enable | disable }
• RFID NMSP メッセージのデバッグを有効または無効にするには、次のコマンドを入力します。
debug rfid nmsp { enable | disable }
• アクセス ポイント監視 NMSP イベントのデバッグを有効または無効にするには、次のコマンドを入力します。
debug service ap-monitor nmsp { enable | disable }
Cisco Catalyst 6500 スイッチまたは Cisco 7600 シリーズ ルータに Wireless Services Module(WiSM; ワイヤレス サービス モジュール)をインストールする場合、WiSM をサポートする Supervisor 720 を設定する必要があります。この WiSM がスーパーバイザによって検知されると、10 個のギガビット イーサネット インターフェイス(Gigslot/1 から Gigslot/8 まで)が作成されます。たとえば、WiSM がスロット 9 にある場合は、Gig9/1 から Gig9/8 までのインターフェイスが作成されます。最初の 8 個のギガビット イーサネットは、4 個を 1 組として 2 つの EtherChannel バンドルにまとめる必要があります。残り 2 つのギガビット イーサネット インターフェイスは、WiSM 上の各コントローラに 1 つずつ、サービス ポート インターフェイスとして使用されます。WiSM のポートと通信する VLAN を手動で作成する必要があります。
(注) WiSM を Cisco 7600 シリーズ ルータで使用するには、Cisco IOS リリース 12.2(18)SXF5 が実行されている必要があります。
WiSM をネットワークに追加する場合は、次の点に注意してください。
• コントローラ サービス ポートにつながっているスイッチ ポートやルータ ポートは自動的に設定されます。手動では設定できません。
• コントローラ データ ポートへのスイッチ ポートやルータ ポートは、不要な Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)の送信を避けるため、エッジ ポートとして設定する必要があります。
• コントローラ データ ポートへのスイッチ ポートやルータ ポートには、コントローラとのデータ トラフィックの送受信に必要な設定以外の追加設定(ポート チャネル、Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)の宛先など)を設定しないでください。
(注) WiSM のポートとインターフェイスの設定方法は、 を参照してください。
スイッチ CLI またはルータ CLI にログインし、Priveleged Exec モードで開始した後、次の手順に従って WiSM をサポートするスーパーバイザを設定します。
(注) Cisco WiSM、Supervisor 720、および 4404 コントローラの間の通信で使用されるコマンドについては、次の URL にある『Configuring a Cisco Wireless Services Module and Wireless Control System』を参照してください。
http://www.cisco.com/en/US/docs/wireless/technology/wism/technical/reference/appnote.html#wp39498
Cisco サービス統合型ルータにインストールされた無線 LAN Controller Network Module(CNM; コントローラ ネットワーク モジュール)を使用する場合は、次の点に注意してください。
• CNM は IPSec をサポートしていません。CNM と IPSec を使用するには、CNM がインストールされているルータで IPSec を設定してください。ルータへの IPSec の設定手順を参照するには、次のリンクをクリックします。
http://www.cisco.com/en/US/tech/tk583/tk372/tech_configuration_guides_list.html
• CNM にはバッテリがないため、時間設定を保存できません。電源を投入する際に、外部 NTP サーバから時間設定を受信する必要があります。モジュールをインストールする時点で、NTP サーバ情報を求める設定ウィザードのプロンプトが表示されます。
• CNM ブートローダにアクセスするには、ルータから CNM をリセットすることをお勧めします。CNM ユーザ インターフェイスから CNM をリセットすると、ブートローダの使用中にルータが CNM をリセットすることがあります。
CNM インターフェイスから CNM をリセットした場合、17 分経過した時点で、ルータによって CNM が自動的にリセットされます。CNM ブートローダは Router Blade Configuration Protocol(RBCP)を実行しません。したがって、ルータで実行されている RBCP ハートビートは 17 分後にタイムアウトとなり、その結果、CNM がリセットされます。
ルータから CNM をリセットした場合、そのルータは RBCP ハートビート交換を停止し、CNM がブートされるまで RBCP を再起動しません。ルータから CNM をリセットするには、ルータ CLI で次のいずれかのコマンドを入力します。
service-module wlan-controller 1/0 reset(高速イーサネット CNM バージョンの場合)
service-module integrated-service-engine 1/0 reset(ギガビット イーサネット CNM バージョンの場合)
• Cont roller Network Module のギガビット イーサネット バージョンは、Cisco IOS リリース 12.4(11)T2 以降を実行している Cisco 28/37/38xx シリーズ サービス統合型ルータでサポートされています。
コントローラを初期の設定に戻す必要がある場合は、コントローラ GUI または CLI を使用してコントローラを工場出荷時のデフォルト設定にリセットします。
GUI を使用してコントローラを工場出荷時のデフォルト設定に戻す手順は、次のとおりです。
ステップ 2 ブラウザのアドレス行にコントローラの IP アドレスを入力して Enter キーを押します。[Enter Network Password] ウィンドウが表示されます。
ステップ 3 [User Name] フィールドにユーザ名を入力します。デフォルトのユーザ名は admin です。
ステップ 4 [Password] フィールドに無線デバイスのパスワードを入力して Enter キーを押します。デフォルトのパスワードは admin です。
ステップ 5 [Commands] > [Reset to Factory Default] の順に選択します。
ステップ 7 確認の画面が表示されたら、リセットを選択します。
ステップ 8 設定を保存せずにコントローラをリブートします。
ステップ 9 設定ウィザードを使用して、設定を入力します。手順については、「設定ウィザードの使用方法」を参照してください。
CLI を使用してコントローラを工場出荷時のデフォルト設定に戻す手順は、次のとおりです。
ステップ 1 reset system と入力します。変更内容を設定に保存するかどうかを尋ねるプロンプトが表示されたら、「N」を入力します。ユニットがリブートします。
ステップ 2 ユーザ名の入力を求められたら、recover-config と入力してデフォルトの設定に戻します。コントローラがリブートし、次のメッセージが表示されます。
ステップ 3 設定ウィザードを使用して、設定を入力します。手順については、「設定ウィザードの使用方法」を参照してください。